2019-08-22 21:13 (목)
제로콘 2019, 버그헌터와 익스플로잇 개발자 18개국 120명 참석
상태바
제로콘 2019, 버그헌터와 익스플로잇 개발자 18개국 120명 참석
  • 길민권 기자
  • 승인 2019.04.21 17:38
이 기사를 공유합니다

제로데이 브로커, 버그헌팅 연구가, 밴더들 집결...취약점 찾기와 공격 기술 공개

▲ 지난 4월 11일~12일 개최된 버그헌터와 익스플로잇 개발자 중심의 오펜시브시큐리 컨퍼런스, 'Zer0Con(제로콘)' 현장. 18개국 120여 명이 초대받아 다양한 정보들을 교환했다.
▲ 지난 4월 11일~12일 개최된 버그헌터와 익스플로잇 개발자 중심의 오펜시브시큐리 컨퍼런스, 'Zer0Con(제로콘)' 현장. 18개국 120여 명이 초대받아 다양한 정보들을 교환했다.
버그헌터와 익스플로잇 개발자 중심의 오펜시브시큐리 컨퍼런스, 'Zer0Con(제로콘)'이 지난 4월 11~12일 더케이호텔서울에서 18개국 120여 명의 버그헌터와 익스플로잇 개발자, 제로데이 브로커들이 참가한 가운데 개최됐다.

올해 3회째를 맞은 제로콘은 오펜시브 연구자들의 취약점 연구에 실질적인 도움을 주는 최고 퀄리티의 컨퍼런스로 글로벌 버그헌터들의 기술과 제로데이 판매 등 다양한 정보들을 국내 연구가들에게 전달하는 의미있는 자리를 제공했다.

제로콘 주최는 국제 해킹보안 컨퍼런스 POC를 운영하는 POC Security다. 주최 측은 "국내 버그헌터들, 익스플로잇 개발자들 그리고 관련 산업이 성장하는데 밑거름이 되자는 것이 개최 목적"이라고 밝혔다.

이 컨퍼런스는 보안 취약점 연구원들을 대상으로 하며, 발표 주제가 모두 취약점 찾기와 분석, 익스플로잇테이션에 초점을 맞추고 있다. 또 단순히 어떤 취약점을 찾았는지를 보여주는 것에 그치지 않고 과정과 노하우 등 상세 정보를 공유함으로써 오펜시브 연구자들의 취약점 연구에 실질적인 도움을 주었다.

올해도 국내외 유명 취약점 연구원들이 발표 라인업으로 구성됐다.

△독일오펜시브 컨퍼런스 OffensiveCon을 운영하는 BlueFrost 연구원 Eloi Sanfelix의 ‘TEE Exploitation by example: exploiting Trusted Apps in Samsung’s TEE’ 발표가 있었다. 그는 TEE(Trusted Execution Environment)와 TrustZone에 대한 설명과 함께 Kinibi OS 소개 후, 신뢰 애플리케이션에 존재하는 취약점 및 익스플로잇테이션에 대해 설명했다. Trustonic사의 Kinibi는 대표적인 안드로이드 주요 TEE 운영체제 중 하나로 이미 삼성, LG, Vivo, 샤오미 등 디바이스들에 탑재되어 있다.

△안드로이드 분야 다른 발표로는 중국 알리바바(Alibaba) 보안팀 연구원인 Wang Yong의 ‘WZRooter: Building universal Android rooting with a type confusion vulnerability’도 있었다. SELinux(리눅스 보안 강화 커널)로 인해 루팅이 어려워진 상황에서 발표자는 모든 안드로이드 기기에 영향을 미치는 type confusion 취약점을 이용해 임의 커널 메모리 읽기/쓰기 능력과 루트 권한을 얻고, 보호 기법들을 우회하는 방법을 상세히 설명했다. 새로운 보호 기법 KCFI(커널제어 흐름 무결성)이 적용된 Android9에서도 동일한 공격이 가능함을 보여주었다.

△삼성 국내 보안 연구팀 소속인 박진범 연구원의 ‘Leak kernel pointer by exploiting uninitialized uses in Linux kernel’ 발표도 있었다. 리눅스 커널 풀체인 익스플로잇을 위해 KASLR을 우회하는 방법과 KptrTool들을 사용해 취약점을 익스플로잇하는 방법에 대해 소개했다.

△식지 않는 이슈, 비트코인에 대한 발표 ‘All roads lead to Rome Many ways to double spend your cryptocurrency’도 있었다. 세계적인 취약점 연구자인 중국 치후360 보안 연구원인 Yuki Chen과 Zhiniang Peng은 이 발표에서 EOS, NEO, ONT등 주요 블록체인 플랫폼에서 발견한 double-spend 취약점들에 대해 상세히 설명했다.

△미국 조지아텍 연구원들의 브라우저 퍼징 발표도 있었다. 최근 많은 브라우저 연구자들은 상대적으로 취약한 DOM 엔진과 자바스크립트 엔진을 타깃으로 하는 퍼저들을 사용해왔다. 해당 발표에서는 DOM과 JS퍼징, 각각의 퍼저들을 살펴보고, Edge, Safari, Chrome에 존재하는 DOM과 JS취약점들을 소개했다. 더불어 macOS의 SafariRCE 제로데이버그 익스플로잇 시연도 공개됐다.

△임베디드 기기 보안 업체인 Embedi의 연구원 Denis Selanin은 ‘Researching Marvell Avastar Wi-Fi: from zero knowledge to over-the-air zero-touch RCE’ 주제로 발표했다. 해당 발표는 Marvell Avaster 와이파이 칩에 대한 상세 설명부터 펌웨어 취약점 탐지 및 익스플로잇 기술까지 포함됐다.

△중국 텐센트 킨랩(KeenLab)의 Marco Grassi와 Xingyu Chen(Kira)가 ‘Vulnerability Discov-ery and Exploitation of Virtualization Solutions for Cloud Computing and Desk-tops’ 발표를 통해 VMWare, VirtualBox 등의 제로데이 취약점들을 익스플로잇하는 기술을 선보였다.

△Exodus Intel의 안기찬 연구원이 The Journey on Exploiting the Magellan Bug to Exploit Chrome 발표를 진행했다.

▲ Q-recon 보안 연구원인 MaorShwartz가 ‘Selling 0-days to governments and offensive security companies’라는 주제로, 버그헌팅을 통해 찾은 제로데이를 보안 기업이나 정부에 파는 과정, 노하우 등 상세 내용을 발표.
▲ Q-recon 보안 연구원인 MaorShwartz가 ‘Selling 0-days to governments and offensive security companies’라는 주제로, 버그헌팅을 통해 찾은 제로데이를 보안 기업이나 정부에 파는 과정, 노하우 등 상세 내용을 발표.
△기술적 발표 외에 제로데이 취약점 시장 관련 발표도 있다. Q-recon 보안 연구원인 MaorShwartz가 ‘Selling 0-days to governments and offensive security companies’라는 주제로, 버그헌팅을 통해 찾은 제로데이를 보안 기업이나 정부에 파는 과정, 노하우 등 상세 내용을 발표했다. 이 자리에는 Zerodium(제로디움) 등 유명 제로데이 거래 업체 대표들도 참가해 큰 관심을 끌었다.

▲ Q-recon 보안 연구원 MaorShwartz의 발표내용중. 제로데이 판매 과정.
▲ Q-recon 보안 연구원 MaorShwartz의 발표내용중. 제로데이 판매 과정.
컨퍼런스 외에 트레이닝코스도 열렸다. 발표자이기도 한 Nikita Tarakanov가 Win-dows 커널 익스플로잇 개발을 주제로 4일간의 코스로 진행했다. ‘Diving Into De-velopment Of Microsoft Windows Kernel Exploits’에서는 환경 설정과 커널 디버깅, 강사가 발견한 커널 취약점 살펴보기 등의 기본 내용부터 커널 공격 표면, Hyper-V등 심화 과정까지 다뤄 국내 연구가들이 많은 참석했다.

다른 하나는 프랑스 유명 연구팀인 QuarksLab이 진행하는 ‘Attacking TrustZone’ 코스였다. 해당 교육은 ARM TrustZone 기술과 구현, 공격에 대해 연구하고 싶은 기술자들을 위한 2일 간의 과정으로 진행됐다.

★정보보안 대표 미디어 데일리시큐!★