오펜시브 리서치 컨퍼런스 '제로콘2019' 개최

컴퓨팅입력 :2019/02/14 17:45

사전등록 형태로만 참석 가능한 오펜시브 리서치 컨퍼런스 '제로콘2019(Zer0Con 2019)'가 오는 4월 11일부터 12일까지 서울 더케이호텔에서 개최된다.

제로콘은 지난 2017년 처음 개최된 취약점 공격분야 보안연구 주제 컨퍼런스다. 주최사는 국제 해킹보안컨퍼런스 POC를 운영하는 '피오씨시큐리티'다. 보안취약점 연구원 대상으로 기획됐다. 모든 발표가 취약점 찾기와 분석, 익스플로잇테이션에 초점을 맞추고 있다. 어떤 취약점을 찾았느냐에 그치지 않고 찾는 과정과 노하우 등 상세정보를 공유해 취약점 연구에 실질적인 도움을 주는 취지를 띠고 있다.

제로콘2019 발표 주제 열 개 중 여덟 개가 공개됐다.

한국 발표자가 눈에 띈다.

삼성 국내 보안연구팀 소속 박진범 연구원은 ‘Leak kernel pointer by exploiting uninitialized uses in Linux kernel’을 발표한다. 리눅스 커널 풀체인 익스플로잇을 위해 커널 주소 공간 배치 난수화(KASLR)를 우회하는 방법과 'KptrTool'을 사용해 취약점을 익스플로잇하는 방법에 대해 소개한다.

미국 발표도 있다. 한 쪽은 학교, 한 쪽은 기업 소속이다.

미국 조지아텍 연구원들의 브라우저 퍼징 발표가 진행된다. 최근 많은 브라우저 연구자들이 상대적으로 취약한 DOM 엔진과 자바스크립트 엔진을 대상으로 한 퍼저를 사용했다. 이 발표에서 DOM과 자바스크립트 퍼징, 각각의 퍼저, 엣지, 사파리, 크롬에 존재하는 DOM과 자바스크립트 취약점을 소개한다. 더불어 맥OS 사파리의 원격코드실행(RCE) 제로데이 버그 익스플로잇이 시연된다.

임베디드 기기 보안 업체 임베디(Embedi)의 연구원 데니스 셀라닌(Denis Selanin)은 ‘Researching Marvell Avastar Wi-Fi: from zero knowledge to over-the-air zero-touch RCE’를 주제로 발표한다. 마벨 어베스터(Marvell Avaster) 와이파이 칩에 대한 상세 설명부터 펌웨어 취약점 탐지 및 익스플로잇 기술까지 포함한 내용이다.

중국 회사 발표자들이 셋이다.

중국 알리바바 보안팀 왕 융(Wang Yong) 연구원은 ‘WZRooter: Building universal Android rooting with a type confusion vulnerability'를 발표한다. 발표자는 시큐리티 인핸스드 리눅스(SELinux)로 루팅이 어려워진 환경에서 모든 안드로이드 기기에 영향을 미치는 타입혼동(type confusion) 취약점을 이용해 임의 커널 메모리 읽기/쓰기 능력과 루트 권한을 얻고, 보호 기법들을 우회하는 방법을 상세히 설명한다. 새로운 보호 기법 커널 제어 흐름 무결성(KCFI)이 적용된 안드로이드 9에서도 동일한 공격이 가능함을 보일 예정이다.

중국 치후360 보안취약점 연구자인 유키 천(Yuki Chen) 연구원, 지냥 펑(Zhiniang Peng) 연구원은 비트코인을 다룬다. 이들은 ‘All roads lead to Rome Many ways to double spend your cryptocurrency’를 발표하며 EOS, NEO, ONT등 주요 블록체인 플랫폼에서 발견한 이중지불(double-spend) 취약점을 상세히 설명한다.

중국 텐센트(Tencent) 킨랩(KeenLab)의 마르코 그라시(Marco Grassi)와 싱위 천(Xingyu Chen)(Kira)이 ‘Vulnerability Dis-covery and Exploitation of Virtualization Solutions for Cloud Computing and Desktops’를 발표한다. VM웨어, 버추얼박스 등의 제로데이 취약점 익스플로잇 기술을 선보일 예정이다.

유럽권 발표자 세션도 둘이 있다.

전직 프랑스 취약점 분석업체 뷰펜(VUPEN) 연구원이었고 현재 윈도 커널 취약점 연구자인 니키타 타라카노프(Nikita Tarakanov)가 ‘(In)Security in Windows on ARM’ 주제를 발표한다. 발표자 요청에 따라 상세 내용은 미공개지만 곧 공개될 예정이라고 주최측은 설명했다.

독일 오펜시브컨퍼런스 'OffensiveCon'을 운영하는 블루프로스트(BlueFrost) 엘로이 산펠릭스(Eloi Sanfelix) 연구원은 ‘TEE Exploitation by example: exploiting Trusted Apps in Samsung’s TEE’를 발표한다. 그는 신뢰실행환경(TEE)과 트러스트존(TrustZone) 설명, 키니비(Kinibi) 운영체제(OS) 소개, 신뢰 애플리케이션에 존재하는 취약점과 익스플로잇테이션 설명을 진행한다. 키니비는 트러스토닉(Trustonic)의 TEE 플랫폼 중 하나다. 트러스토닉은 지난 2012년 ARM과 젬알토가 함께 설립한 스타트업이다. 피오씨시큐리티 측 설명에 따르면 트러스토닉의 키니비는 안드로이드 TEE OS중 하나로 삼성, LG, 비보, 샤오미 디바이스에 탑재돼 있다.

기술적 발표 외에 제로데이 취약점 시장 관련 발표도 있다.

이스라엘 회사 Q-recon 보안 연구원인 마오어 슈워츠(Maor Shwartz)가 ‘Selling 0-days to governments and offensive security companies’라는 주제를 발표한다. 버그헌팅을 통해 찾은 제로데이를 보안 기업이나 정부에 파는 과정, 노하우 등을 소개할 계획이다. 행사에 제로디움(Zerodium)같은 유명 제로데이 거래 업체 대표도 참가한다. 참석자들은 이들과 네트워킹 시간을 활용해 접촉할 수 있다.

참가등록을 선착순으로 할 수 있다. 참가자가 등록 페이지(zer0con.org/#register-section)를

통해 등록하면 운영진 측에서 참가 가능 여부를 확인 후 등록비 결제 링크를 발송해주는 식이다. 등록자 수에 제한을 둔 만큼 모든 참가자들은 정보 공유 및 커뮤니티 형성을 위한 더 많은 기회를 가질 수 있다.

컨퍼런스 외에 트레이닝코스도 운영한다. 발표자 가운데 한 명인 니키타 타라카노프(Nikita Tarakanov)의 윈도 커널 익스플로잇 개발을 주제로 4일간의 코스를 진행한다. ‘Diving Into De-velopment Of Microsoft Windows Kernel Exploits’에서 환경 설정, 커널 디버깅, 강사가 발견한 커널 취약점 살펴보기 등의 기본 내용부터 커널 공격 표면, Hyper-V등 다룬다.

관련기사

프랑스 유명 연구팀인 쿽스랩(QuarksLab)이 진행하는 ‘Attacking TrustZone’ 코스도 있다. ARM 트러스트존 기술과 구현, 공격에 대해 연구하고 싶은 기술자들을 위한 2일 간의 과정이다. 트레이닝코스 등록은 3월15일까지이며, 자세한 사항 홈페이지를 참고하면 된다. 홈페이지 외에 POC컨퍼런스 페이스북과 트위터를 통해서도 Zer0Con 관련 소식을 볼 수 있다.

제로콘은 사전등록으로만 참석할 수 있는 비공개 컨퍼런스다. 지난해와 마찬가지로 올해도 사전등록 형태로만 참석을 진행할 수 있다. 참가자수 규모를 120명으로 제한하고 있다. 이달초부터 2월 28일까지 조기등록 기간이다. 3월 1일부터 31일까지 후기등록 비용으로 등록할 수 있다. 이가운데 트레이닝 코스 등록기간은 오는 3월 15일까지다.