국제 해킹 보안 컨퍼런스 POC가 오는 11월 10~11일 서울 양재동 더케이호텔서울에서 열렸습니다.
이번 POC 2016에서는 총 17개의 주제가 발표되었고, 발표들의 간략한 내용은 아래와 같습니다..
◇Ben Gras, “Flip Feng Shui: Hammering a Needle in the Software Stack”
하드웨어 레벨에서의 공격 벡터 설명, 실제 클라우드 세팅에서 악성 VM을 통해 다른 VM의 OpenSSH에 인증되지 않은 접속을 할 수 있음을 보여주었습니다.
◇Brian Pak(Cai), “Effective Patch Analysis for Microsoft Updates”
마이크로소프트의 보안패치를 이용해 빠른 1-day 익스플로잇 개발이 가능함을 보임으로써 보안 위험성을 인식시키고 이에 대해 효과적인 패치 관리가 가능한 시스템에 대해 소개하였습니다.
◇Chen Yan, Wenyuan Xu, and Jianhao Liu, “Can You Trust Autonomous Vehicles: Contactless Attacks against Sensors of Self-Driving Vehicles”
자동 주행 자동차에 사용되고 있는 Ultrasonic 센서와 MMW 레이더 등에 대한 스푸핑 및 재밍 공격 시연, 특히 테슬라 S모델에 대한 실제 공격 데모를 선보였고, 국내 자동차에 대한 공격 데모도 선보였습니다.
◇Gleb Gritsai, “The Great Train Cyber Robbery”
실제 철도 자동화 관리 시스템의 관리자 권한을 획득하는 시연과 함께 각종 스카다(SCADA) 시스템의 취약점에 대한 분석한 내용을 소개하였습니다.
◇Keen Lab, “Hacking Phones from 2013 to 2016”
샌드박스를 탈출하기 위한 브라우저 렌더러(browser renderer) 공격에서부터 권한 상승에 사용될 수 있는 커널 취약점 등으로 구성되는 새로운 취약점에 대한 익스플로잇 체인 설명하였고, 이에 대한 제로데이 발표 및 데모시연 하였습니다.
◇Kevin Borgolte, “Cyber Grand Shellphish: Shellphish and the DARPA Cyber Grand Challenge”
CGC에 대한 소개 및 Shellphish가 대회에서 사용한 Mechanical Phish 툴에 대한 설명 및 사용법 소개하였습니다.
◇Maxim Goncharov, “badWPAD”
다양한 환경에 존재하는 WPAD 프로토콜 속 위협을 설명하였습니다.
◇MJ0011 & Yuki Chen, “Escape Plans: A Year’s Journey with Microsoft Edge Sandbox”
윈도우(Windows)10 RS1에서 추가된 주요 샌드박스 보호기법 분석, OS 커널 API 및 샌드박스/시스템 RPC호출에서 발생할 수 있는 공격 벡터와 각 벡터에서 발견된 실제 취약점 시연 및 퍼징툴을 소개하였습니다.
◇Shinjo Park, “White Rabbit in Mobile: Effect of Unsecured Clock Source in Smartphone OS and Apps”
스마트폰의 clock 관리 및 이 부분에서 발생할 수 있는 보안 문제 설명하였고, clock스푸핑/원격 서비스 거부공격 등에 대한 분석이 포함되어 있었습니다.
◇Pangu, “Analysis of iOS 9.3.3 Jailbreak & Security Enhancements of iOS 10”
Pangu9에서 사용된 iOS 9.3.3 취약점 최초 완전 공개 및 익스플로잇 과정 설명, iOS 10 및 아이폰(iPhone)7에서 이루어진 보안 강화 설명하였습니다.
◇Paulo Shakarian, “Scaling to the Adversary: Machine Learning Driven Mining of Threat Intel from the Darkweb”
머신러닝과 데이터 마이닝을 통해 Tor 네트워크에 존재하는 다크웹에서 데이터를 수집, 분석하는 방법 설명 및 프레임워크 소개하였고, 이를 통한 해킹 커뮤니티 분석 설명하였습니다.
◇Petr Švenda, “The Million-Key Question – How RSA Public Key Leaks Its Origin”
다양한 라이브러리를 통해 6천만개의 RSA 공개키를 만들어내어 분석해본 결과 13가지 종류로 분류해 공격대상의 익명성을 줄일 수 있음을 보여주었습니다.
◇Wanqiao Zhang, Lin Huang, “Forcing LTE Cellphone into Unsafe Network”
트래킹 영역 업데이트 절차에서의 취약점을 익스플로잇하여, 가짜 네트워크에 연결시키는 등의 LTE네트워크에 대한 공격과정 설명 및 데모를 시연하였습니다.
◇Wei Xiao, Qinghao Tang, “qemu+kvm & xen pwn: virtual machine escape from ‘Dark Portal’”
QEMU+KVM, Xen 환경에서 발생할 수 있는 가상머신 탈출 공격에 대해 알아보고 Marvel팀이 찾아낸 CVE-2016-3710에 대한 설명 및 시연하였습니다.
◇Xpl017Elz, “New Reliable Android Application Exploitation Techniques”
이전의 PXN 우회 기술보다 쉬운, 취약점 타입에 따라 ROP/JOP기술의 활용없이 공격 가능하고 리눅스 커널기반의 플랫폼 관계없이 모든 장치에서 악용 가능한 새로운 공격 기술 소개 및 제로데이 시연하였습니다.
◇Yannay Livneh, “Exploiting PHP-7: teaching a new dog old tricks”
PHP7의 새로운 내부 메모리에 대해 알아보고, 여기서 발생하는 취약점들 소개 및 예전 기법에 대한 재사용이 가능함을 보여주었습니다.
위와 같은 내용들이 POC2016에서 발표가 되었습니다.
컨퍼런스를 참석하여, 해커들이 실질적으로 취약점을 찾고, 공격하는 방법에 대해 자세하게 알게 된 계기가 되었습니다. 이번 컨퍼런스 경험을 바탕으로, 앞으로 더 넓은 견해를 가지고 공부를 할 수 있을 것 같습니다.