최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

국제 해킹∙보안 컨퍼런스 POC2021 주요 강연내용 공개…11월 8일까지 후기등록 마감

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

 


 

오는 11월 11~12일, 양일간 온라인으로 개최되는 국제 해킹∙보안컨퍼런스 POC2021 후기 등록이 진행 중이다.

 

이번 POC도 국내외 연구자들이 주목할 만한 최신 연구 내용들로 구성된다. 참가자 후기 등록 기간은 11월 8일까지다.

 

현재 총 12개 발표 중 11개 주제 및 발표자가 확정되었으며, 이번에 새로 선정된 4개 발표 주제 및 발표자는 다음과 같다.

 

◇ POC2021 주요 강연 내용

 

NCC 그룹의 Alex Plaskett은 "Pwning the Windows 10 Kernel with NTFS and WNF" 라는 제목으로 CVE-2021-31956 취약점에 대한 발표를 진행한다. CVE-2021-31956은 윈도우 로컬 권한 상승 취약점으로, 실제로 악용되고 있던 취약점을 카스퍼스키에서 탐지한 것이다. 해당 취약점은 탐지된 이래로 개념 증명 코드나 분석이 공개되지 않았지만 Alex는 취약점을 분석하여 익스플로잇까지 제작하는데 성공했다. 발표에서는 Windows Notification Framework (WNF)을 익스플로잇 프리미티브로 이용하는 방법과 최신 커널 풀 익스플로잇에 대한 설명이 있을 예정으로 참가자들은 최신 윈도우 커널에서의 권한 상승 기법을 확인할 수 있을 것이다.

 

러시아 Positive Technologies의 연구원이자 PT SWARM 팀 멤버인 Igor Sak-sakovskiy는 "Fuzzing web-app messages"라는 제목으로 발표를 진행한다. 최근 많은 웹 사이트나 웹 기반 앱에서 메시지를 보낼 수 있는 기능을 지원하고 있다. 지난 10여년 간 보안 표준이 만들어지고 테스트 방법이 발전하면서 새로운 공격 테크닉 발굴이 어려워지고 있지만, 발표자는 이러한 기능이 공격 벡터로 사용될 수 있음을 보이고 취약점을 찾기 위한 퍼징 방안을 제시할 예정이다.

 

Sangfor 랩의 Lei Cao는 실제 악용되고 있는 제로데이 취약점들을 연구하여 새로운 취약점을 찾는 방법에 대해 "Discovering Vulnerabilities by Studying 0-Day In the Wild"란 제목으로 발표한다. 특히 2021년은 다양한 제로데이들이 실제 APT 공격에 활용되고 있는데, Lei Cao는 자신의 블로그를 통해 실제 사용되고 있는 제로데이들을 분석, 재생산해내는 연구들을 꾸준히 공개하고 있다. 이번 발표에서는 실제 악용되던 CVE-2020-0986와 CVE-2020-1380을 분석하고 비슷한 취약점인 CVE-2020-17053와 CVE-2021-1648을 찾아내는 과정을 설명함으로써 실제 악용되고 있는 제로데이를 연구하는 것의 중요성을 보여줄 예정이다.

 

Zimperium의 Tamir Zahavi-Brunner는 "Elevating the TrustZone to Achieve a Powerful Android Kernel Exploit"에서 안드로이드 커널 익스플로잇을 위해 TrustZone을 활용하는 방법을 설명한다. 모바일 보안이 향상되어 익스플로잇이 어려워지고 있는 상황에서 발표자는 높은 권한을 가진 구성 요소인 TrustZone을 활용하여 기존 보안 완화 기법들을 우회하고 안정적인 익스플로잇을 만드는데 성공했다. 그는 해당 취약점과 다른 취약점을 연결하여 풀체인 익스플로잇을 제작하는 것까지 선보일 예정이다. 또한 참가자들의 연구에 도움이 될 수 있도록 커널과 QSEE 간의 통신 프로토콜과 취약점이 존재하는 위치를 설명할 예정이다.

 

2019년 POC에서 발표한 인공위성 연구팀의 새로운 인공위성 해킹 발표와 인공지능 연구로 잘 알려진 연구자 Kang Li의 AI security & exploitation 관련 발표도 예정되어 있다. 발표자 소개와 앱스트랙트는 곧 홈페이지에 업데이트될 예정이다.

 

한편, 먼저 공개된 5개 발표의 간략한 내용은 다음과 같다. Orange Tsai의 발표 주제가 확정되어 업데이트를 완료했다.

 

Dawn Security Lab의 “Mystique in the House: The Droid Vulnerability Chain That Owns All Your Userspace” 발표자는 취약점 상세 내용과 함께, 이전에 발표된 바 없는 Mystique에 기반하여 다양한 앱을 타깃으로 권한 상승, 프로세스 인젝션, 후킹과 디버깅, 데이터 추출 등이 가능한 익스플로잇 방법과 프레임워크에 대해 공유한다. 방어 관점에서는 개발자와 최종 사용자들을 위해 탐지 SDK와 툴도 공개할 예정이다.

 

Github Security Lab 연구원인 Man Yue Mo는 “Attacking race conditions in Chrome” 주제로 공개된 여러 취약점을 이용해 레이스 컨디션을 발생시키는 상황과, 공격자가 타이밍을 조작하고 이러한 이슈를 악용하는데 사용할 수 있는 몇가지 기술 등 크롬 익스플로잇 관련 연구 내용을 공유한다.

 

벨기에 뢰번 가톨릭 대학교(KU Leuven University) 교수이자 FragAttack이라 명명된 취약점 다수의 상세 정보를 공개했던 Mathy Vanhoef는 “Exploiting WPA3 Networks: New Vulnerabilities and Defenses” 발표를 통해 WiFi 기기에 영향을 미치는 FragAttack 및 KRACK 취약점과 익스플로잇 내용, OnePlus 6 스마트폰의 두가지 새로운 WiFi 취약점을 공개한다. 취약점 완화 방법에 대해서도 설명한다.

 

대만의 유명 웹, 앱 연구자이자 HITCON CTF 팀장인 Orange Tsai(Cheng-Da Tsai)의 발표 주제가 "The Proxy Era of Microsoft Exchange Server"로 확정되었다. 해당 발표는 올해 Blackhat USA에서 발표한 것보다 업데이트된 버전이며, Orange가 발견한 익스체인지 서버의 새로운 공격 지점과 이를 통해 발견한 8개 버그들의 상세 정보 등을 공유할 계획이다.

 

윈도우 연구를 전문으로 하는 중국 연구원 Yunhai Zhang은 “How did Printers become Nightmares?” 주제로, 올 여름 크게 이슈가 된 윈도우 프린터 스풀러 취약점 관련 발표를 진행한다. 프린터 스풀러 취약점들의 발견, 패치 등 상세 내용과 그에 대한 분석, 올바른 패치 방법 등의 내용이 포함된다.

 

세계적 연구자들의 발표 외에 Power of XX(여성해킹대회), 후원사(인) 세션 등도 준비 중이다. POC2021부터는 규모, 업체 또는 개인에 제한을 두지 않고 후원을 받는다. 운영 측이 별도로 마련하는 소개 및 홍보 시간 또는 온라인 부스를 통해 국내외 참가자들과 네트워킹이 가능하다.

 

추가 발표 주제와 자세한 이벤트 관련 소개 등은 홈페이지를 통해 업데이트될 예정이다.​ 

  • 데일리시큐 로고
  • 길민권 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.