POC 2016 참석

KakaoTalk_20161110_220242091

국제 해킹 보안 컨퍼런스 POC가 오는 11월 10~11일 서울 양재동 더케이호텔서울에서 열렸습니다.

이번 POC 2016에서는 총 17개의 주제가 발표되었고, 발표들의 간략한 내용은 아래와 같습니다..

 

◇Ben Gras, “Flip Feng Shui: Hammering a Needle in the Software Stack”

하드웨어 레벨에서의 공격 벡터 설명, 실제 클라우드 세팅에서 악성 VM을 통해 다른 VM의 OpenSSH에 인증되지 않은 접속을 할 수 있음을 보여주었습니다.

◇Brian Pak(Cai), “Effective Patch Analysis for Microsoft Updates”

마이크로소프트의 보안패치를 이용해 빠른 1-day 익스플로잇 개발이 가능함을 보임으로써 보안 위험성을 인식시키고 이에 대해 효과적인 패치 관리가 가능한 시스템에 대해 소개하였습니다.

◇Chen Yan, Wenyuan Xu, and Jianhao Liu, “Can You Trust Autonomous Vehicles: Contactless Attacks against Sensors of Self-Driving Vehicles”

자동 주행 자동차에 사용되고 있는 Ultrasonic 센서와 MMW 레이더 등에 대한 스푸핑 및 재밍 공격 시연, 특히 테슬라 S모델에 대한 실제 공격 데모를 선보였고, 국내 자동차에 대한 공격 데모도 선보였습니다.

◇Gleb Gritsai, “The Great Train Cyber Robbery”

실제 철도 자동화 관리 시스템의 관리자 권한을 획득하는 시연과 함께 각종 스카다(SCADA) 시스템의 취약점에 대한 분석한 내용을 소개하였습니다.

◇Keen Lab, “Hacking Phones from 2013 to 2016”

샌드박스를 탈출하기 위한 브라우저 렌더러(browser renderer) 공격에서부터 권한 상승에 사용될 수 있는 커널 취약점 등으로 구성되는 새로운 취약점에 대한 익스플로잇 체인 설명하였고, 이에 대한 제로데이 발표 및 데모시연 하였습니다.

◇Kevin Borgolte, “Cyber Grand Shellphish: Shellphish and the DARPA Cyber Grand Challenge”

CGC에 대한 소개 및 Shellphish가 대회에서 사용한 Mechanical Phish 툴에 대한 설명 및 사용법 소개하였습니다.

◇Maxim Goncharov, “badWPAD”

다양한 환경에 존재하는 WPAD 프로토콜 속 위협을 설명하였습니다.

◇MJ0011 & Yuki Chen, “Escape Plans: A Year’s Journey with Microsoft Edge Sandbox”

윈도우(Windows)10 RS1에서 추가된 주요 샌드박스 보호기법 분석, OS 커널 API 및 샌드박스/시스템 RPC호출에서 발생할 수 있는 공격 벡터와 각 벡터에서 발견된 실제 취약점 시연 및 퍼징툴을 소개하였습니다.

◇Shinjo Park, “White Rabbit in Mobile: Effect of Unsecured Clock Source in Smartphone OS and Apps”

스마트폰의 clock 관리 및 이 부분에서 발생할 수 있는 보안 문제 설명하였고, clock스푸핑/원격 서비스 거부공격 등에 대한 분석이 포함되어 있었습니다.

◇Pangu, “Analysis of iOS 9.3.3 Jailbreak & Security Enhancements of iOS 10”

Pangu9에서 사용된 iOS 9.3.3 취약점 최초 완전 공개 및 익스플로잇 과정 설명, iOS 10 및 아이폰(iPhone)7에서 이루어진 보안 강화 설명하였습니다.

◇Paulo Shakarian, “Scaling to the Adversary: Machine Learning Driven Mining of Threat Intel from the Darkweb”

머신러닝과 데이터 마이닝을 통해 Tor 네트워크에 존재하는 다크웹에서 데이터를 수집, 분석하는 방법 설명 및 프레임워크 소개하였고, 이를 통한 해킹 커뮤니티 분석 설명하였습니다.

◇Petr Švenda, “The Million-Key Question – How RSA Public Key Leaks Its Origin”

다양한 라이브러리를 통해 6천만개의 RSA 공개키를 만들어내어 분석해본 결과 13가지 종류로 분류해 공격대상의 익명성을 줄일 수 있음을 보여주었습니다.

◇Wanqiao Zhang, Lin Huang, “Forcing LTE Cellphone into Unsafe Network”

트래킹 영역 업데이트 절차에서의 취약점을 익스플로잇하여, 가짜 네트워크에 연결시키는 등의 LTE네트워크에 대한 공격과정 설명 및 데모를 시연하였습니다.

◇Wei Xiao, Qinghao Tang, “qemu+kvm & xen pwn: virtual machine escape from ‘Dark Portal’”

QEMU+KVM, Xen 환경에서 발생할 수 있는 가상머신 탈출 공격에 대해 알아보고 Marvel팀이 찾아낸 CVE-2016-3710에 대한 설명 및 시연하였습니다.

◇Xpl017Elz, “New Reliable Android Application Exploitation Techniques”

이전의 PXN 우회 기술보다 쉬운, 취약점 타입에 따라 ROP/JOP기술의 활용없이 공격 가능하고 리눅스 커널기반의 플랫폼 관계없이 모든 장치에서 악용 가능한 새로운 공격 기술 소개 및 제로데이 시연하였습니다.

◇Yannay Livneh, “Exploiting PHP-7: teaching a new dog old tricks”

PHP7의 새로운 내부 메모리에 대해 알아보고, 여기서 발생하는 취약점들 소개 및 예전 기법에 대한 재사용이 가능함을 보여주었습니다.

위와 같은 내용들이 POC2016에서 발표가 되었습니다.

컨퍼런스를 참석하여, 해커들이 실질적으로 취약점을 찾고, 공격하는 방법에 대해 자세하게 알게 된 계기가 되었습니다. 이번 컨퍼런스 경험을 바탕으로, 앞으로 더 넓은 견해를 가지고 공부를 할 수 있을 것 같습니다.

ICOTEC 2016, 이종혁 교수님 ‘Sofware Clone Detection Based on Binary Analysis’ 발표

ICOTEC_1ICOTEC_2

2016년 11월 2일 서울 JW 메리어트 호텔에서 열린 국제저작권기술컨퍼런스 ICOTEC 2016에서, 이종혁 교수님이 ‘Sofware Clone Detection Based on Binary Analysis’
를 주제로 약 20분 간 발표를 진행하였습니다. 이종혁 교수님께서는 저작권 침해를 통해 만들어지고 유통되는 소프트웨어는 대개 바이너리 형태로 수집이
가능하고, 침해 사실을 객관적으로 확인하기 위해 유사성 판단이 중요하며 그렇기 때문에 바이너리 분석이 저작권 기술에 사용될 수 있다고 강조하셨습니다.

ICOTEC 2016 웹사이트: http://www.icotec.or.kr/main/

석사과정 이부형 학생, 블록체인 기술을 이용한 안전한 사물인터넷기기의 펌웨어 업데이트 연구가 Journal of Supercomputing (SCI 등재 저널) 에 게재 확정.

이부형_SCI저널


본 논문에서는 경량화된 환경(사물인터넷)에서의 안전한 디바이스 관리를 위한 펌웨어 업데이트 기법을 제안하였습니다.  블록체인 네트워크를 구성하는 노드들끼리 사용하는 펌웨어 버전의 확인를 통해 업데이트와 무결성 검증 여부를 스스로 결정하여 사용자의 별도 조작없이 자동으로 수행하게 됩니다.

제 아이디어로 쓰여진 논문이 좋은 저널을 통해 출판된 것을 보니 석사 초기에 연구 분야를 정하고, 초안을 작성하고, 더 나은 결과물을 위해 수많은 개정 작업을 거쳤던 것들이 생각납니다.
논문은 자신의 생각을 글로 정리하고 남들에게 잘 표현하는 효과적인 방법 중 하나라고 생각합니다.
앞으로도 더 좋은 결과를 얻을 수 있도록 연구를 꾸준히 하고,  아직 많이 부족하지만 후배 연구생들에게도 많은 가르침을 줄 수 있도록 노력하겠습니다.

Black Hat USA 2016 참석.

2016년 7월 30일부터 8월 4일까지 미국 라스베가스 Mandalay Bay에서 열린 국제 보안 컨퍼런스 Blackhat USA 2016에 이종혁 교수님과 석사과정 이부형 학생이 함께 참가하였습니다.

2016_blackhat1

컨퍼런스 기간 중 7월 30일, 31일 이틀 간 “HARDWARE HACKING WITH HARDSPLOIT FRAMEWORK” 트레이닝을 받았습니다.

트레이닝을 통해 하드웨어 해킹의 전체적인  흐름과 통신 인터페이스의 종류, 다수의 통신 인터페이스를 지원하는 임베디드 디바이스 Pentesting Tool인 Hardsploit의 사용법, SDR 해킹 등을 배웠습니다.

2016_blackhat2

그리고 8월 3일부터 4일까지 익스플로잇, 임베디드 디바이스 해킹, 루트킷,
TLS 세션 탈취 등 여러가지 보안을 주제로 한 브리핑을 들었습니다.

 

 

2016년 연구실 여름 MT

2016년 7월 19일 ~ 2016년 7월 21일, 2박 3일간 연구실 여름 MT를 태안으로 다녀왔습니다.


첫번째 날에는 수덕사에서 점심을 먹고, 태안 몽산포 해수욕장에서 바나나보트와, 간단한 물놀이를 즐겼습니다.

수덕사

몽산포몽산포2


두번째 날에는 아침에 몽산포 항으로 가서 갯벌 체험을 하고, 점심으로 게국지를 먹은 뒤 안면도 자연휴양림을 산책하고, ATV를 탔습니다.

갯벌체험

자연휴양림ATV


폭염주의보 알람이 울릴만큼 더웠지만, 즐거운 MT를 다녀왔습니다!

Qshine 2016 국제학술대회 개최

2016_Qshine21

지난 2016년 7월 7일부터 8일까지 서울 Best Western Arirang Hill Hotel 에서 Qshine 2016 국제학술대회가 열렸습니다. 이종혁 교수님이 제너럴 체어를 맡으셔서 학회를 전체적으로 운영을 하셨습니다. 저희 연구실에서는 아래와 같은 2편의 논문을 이부형, 위사랑 학생이 발표를 하였습니다.


boohyung_presentation in Qshine 2016

 

Boohyung Lee, Sehrish Malik, Sarang Wi, and Jong-Hyouk Lee, “Firmware verification of embeddded devices based on blockchain,” In Proc. of International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness (QSHINE) 2016, pp. -, July 2016


sarang_presentation in Qshine 2016
Sa Rang We, Ki Woon Moon, Boohyung Lee, and Jong-Hyouk Lee, “Group Key Based Session Key Establishment Protocol for Vehicle Diagnostic,” In Proc. of International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness (QSHINE) 2016, pp. -, July 2016

 


2016_Qshine3

송영준, 임연주 학부생 연구실 생활 시작

2016년 6월, 송영준, 임연주 학생이 연구실에  들어오게 되었습니다.

아래는 각 학생들의 투고글입니다.

KakaoTalk_20160706_134750802


송영준 

안녕하세요. 2016년 6월, 상명대학교 Protocol Engineering Laboratory(PEL)에서 공부를 하게 된 송영준입니다. 현재 상명대학교 컴퓨터공학과에서 공부를 하고 있습니다.

혼자 학교 공부를 하다 보니 어려움이 많았고 네트워크 보안에 관심을 갖고 있어서 연구실에 지원하게 되었습니다. 연구실에 들어와서 공부를 한지 1주일 정도 되었습니다.

선배님들과 교수님의 조언을 들으며 공부를 하고 세미나 준비를 하다 보니 아직도 배울 것이 많고 제 자신이 많이 부족하다는 것을 알게 되었습니다. 연구실에서 공부하는 동안 열심히 듣고 배우면서 선배님들과 함께 네트워크 보안 연구 활동을 하며 좋은 결과를 만들고 싶습니다. 지금은 부족하지만 앞으로 열심히 공부해서 선배님들처럼 훌륭한 학생이 될 수 있도록 노력하겠습니다. 앞으로 잘 부탁 드립니다. 감사합니다.


임연주

안녕하세요. 상명대학교 컴퓨터공학과 재학 중인 15학번 임연주라고 합니다. 2016년 6월에 Protocol Engineering Laboratory(PEL)에 들어오게 되었습니다. 학과공부를 깊게 해보고 싶었던 저에게 기회가 찾아와 연구실에 들어오게 되었습니다. 연구실에 들어오게 된 만큼 누구보다 공부라는 것을 깊게 해보고 싶었고 꾸준히 실력 쌓아가고자 합니다. 앞으로도 항상 제가 잘하고, 좋아하는 일을 찾기 위해서 노력할 것이고, 연구실에 있는 동안 학과 공부와 연구과제 또한 잘 병행 할 것입니다. 아직은 부족하고 알고 있는 것도 적지만 꾸준한 노력으로 뜻깊은 결과를 만들고 싶습니다. 앞으로 잘 부탁드립니다. 감사합니다.

 

 

이종혁 교수님 IEEE ICC 2016 튜토리얼 강연

2016년 5월 23일 월요일 IEEE Communication Society의 플래그쉽 컨퍼런스인 IEEE ICC 2016 컨퍼런스에서, 이종혁 교수님이 IEEE Fellow인 Huawei USA의 Anthony 박사와 함께 Distributed Mobility Management Towards Software Defined Networking 이라는 주제로 튜토리얼 강연을 2시간 30분 간 진행하였습니다. 차세대 네트워크 기술인 SDN(Software Defined Networking)을 분산 된 이동성 보장 기술에 접목시키기 위한 소개를 하였습니다.

IEEE ICC 2016 컨퍼런스 웹사이트: http://icc2016.ieee-icc.org/

이종혁교수님 IEEE ICC 2016

 

 

이종혁 교수님 특허청 정보보안 교육 초청 강연

2016년 5월 12일 이종혁 교수님께서 대전정부청사 특허청에서 특허청 직원 대상으로 정보보안 교육 초청 강연을 하였습니다.

프레젠테이션은 사이버 위협 동향 분석 : 멀웨어에서 펌웨어 루트킷이라는 주제로 진행되었고, 지능화 되고 있는 사이버 위협, 펌웨어 레벨 루트킷 위협, 보안대책이라는 3개의 카테고리로 진행 되었습니다.

첫 번째로 지능화 되고 있는 사이버 위협에 대해서는 사이버 위협 이슈 5가지(개인정보 유출, 스미싱, 랜섬웨어, 스피어 피싱, 사회기관 시설에 대한 해킹)에 대해 설명 후, 사이버 위협의 변화 추세에 대해 설명하셨습니다. 두 번째로는 펌웨어 레벨 루트킷의 정의, 위험성, 실제 해킹 사례에 대해 설명 후, 가능 할 수 있는 펌웨어 레벨 루트킷의 3가지 (유/무선 랜카드 펌웨어 루트킷, 하드디스크 펌웨어 레벨 루트킷, 노트북 밧데리 펌웨어 레벨 루트킷)에 대해 설명을 하셨습니다. 마지막으로 직장내 스마트폰 보안 대책을 중심으로 스마트폰으로 보안 위협, 보안 수칙에 대해 설명하셨습니다.

이번 정보보안 교육에서는 펌웨어 레벨 루트킷의 위협은 개발 진입 장벽이 높기에 극히 소수의 펌웨어 루트킷이 존재하고, 하드웨어 스펙이 제공 되지 않는 이상 개발이 어려움이라는 다행스러운 점이 존재하지만, 펌웨어 루트킷은 개인의 입장에서 탐지가 불가능하고, 대표적 장비(라우터, 하드디스크 등)의 수입 의존율이 높고, 국내의 시스템 보안 전문가가 극소수 라는 우려스러운 점이 존재한다고 강조 하셨습니다.

특허청_정보보안교육