2024-04-27 16:10 (토)
제 8회 제로콘, 20개국 이상 글로벌 해킹·보안연구원들 한국으로…4월 4일~5일 개최
상태바
제 8회 제로콘, 20개국 이상 글로벌 해킹·보안연구원들 한국으로…4월 4일~5일 개최
  • 길민권 기자
  • 승인 2024.03.27 16:16
이 기사를 공유합니다

국내·외 최고 해킹·보안 연구원들의 다양한 주제 강연들로 구성
여의도 페어몬트 엠베서더 서울 그랜드볼룸에서 활발한 네트워킹 시간 될 전망

POC Security는 제 8회 Zer0Con(제로콘)이 4월 4~5일, 양일간 여의도에 위치한 페어몬트 엠베서더 서울 그랜드볼룸에서 개최된다고 밝혔다.

제로콘은 버그 헌팅, 취약점 분석 및 익스플로잇 개발에 관심 있는 연구원들을 대상으로 하는 비공개 컨퍼런스로, 전 세계 주요 오펜시브 학회 연합을 주도하고 있다.

주최사인 POC Security(피오씨시큐리티. 대표 정진욱)는 11개 주제 선발을 완료했으며, 기존보다 참석인원을 늘렸음에도 불구하고 역대 가장 많은 관심으로 등록이 조기 마감되었다고 밝혔다.

미국, 캐나다, 이스라엘, 프랑스, 이탈리아, 영국, 독일, 스위스, 스웨덴, 네덜란드, 폴란드, 호주, 아랍에미레이트, 루마니아, 싱가포르, 중국, 대만, 말레이시아, 러시아, 베트남 등 20개국 이상 200여 명 해킹·보안 연구원들이 참가할 예정이고, 다양한 국가의 연구원들이 참여하는 만큼 자연스러운 네트워킹이 이루어질 수 있도록 준비할 예정이다.

선정된 발표 내용은 다음과 같다.

제로콘의 시작을 장식하는 첫 발표는 Interrupt Labs의 4명의 연구원 Georgi Geshev & Joffrey Guilbon & Mateusz Fruba & Max Van Amerongen가 맡았다. “Beyond Android MTE: Navigating OEM's Logic Labyrinths”라는 주제로, 지난 10년간의 Mobile Pwn2Own 활동으로 찾았던 버그들을 연계하여 MTE(Memory Tagging Extension)가 적용된 최신 Samsung 및 Xiaomi 제품에서도 간단하게 적용할 수 있다는 것을 증명하여, 그 과정에서 공급업체와 있었던 에피소드를 녹여내어 다소 자극적인 내용이 포함될 것이라며 기대감을 높였다.

다음으로 구글 크롬 브라우저에서만 수십개의 CVE를 보유하고 있는 Qihoo 360 Vulnerability 소속 Nan Wang(@eternalsakura13)과 개인 연구자 Zhenghang Xiao(@Kipreyyy)의 “Attacking Chrome from Runtime to JIT Once Again” 발표로 이어진다. 그들은 V8에서 발생하는 두 가지 취약점을 집중 분석하고, Heap memory corruption을 어떻게 크리티컬한 공격으로 발전시킬 수 있는지 설명하며 RCE 시연으로 마무리할 예정이다.

iOS 탈옥 오픈소스 소프트웨어인 Dopamine 2.0을 개발한 Lars Fröder도 발표자로 참가한다. 그는 “How to Jailbreak iOS 16”라는 주제로 PAC 우회를 포함하지 않은 최초의 PPL 우회를 기반으로 한 기술들을 발표할 예정이다. 이는 Apple 취약점 연구원들에게 큰 도움이 될 것으로 예상된다.

Auxilium Cyber Security의 기술 이사 Thomas Sermpinis(@Cr0wTom)는 “Back to the Future: Old Vulnerabilities Becoming New Again” 주제로 발표한다. 그는 OEM 및 Tier 1을 대상으로 다수의 침투 테스트를 진행하여 100개에 달하는 자동차 공급업체의 보안 수준을 끌어올렸다. 그러나 공급업체의 하드웨어가 소형화됨에 따라 보안 요소에 대한 고려가 제대로 이루어지지 않았고, 특히 난수 생성의 정교함이 떨어짐을 지적했다. 안전하지 않은 난수 생성으로 인해 최신 차량을 익스플로잇 하는 것이 얼마나 쉬운 일인지 설명하고, 겨우 10달러 하드웨어로 전체 차량에서 단 몇 분 만에 취약점을 발견할 수 있음을 실제 ECU를 대상으로 시연을 준비했다.

Pwn2Own 2023과 2024에서 Ubuntu LPE에 성공한 Theori(티오리)의 조민기 연구원도 발표에 참여한다. “Exploiting a Missed Linux Kernel Patch in a KernelCTF Instance” 라는 주제로 리눅스 커널의 nftables에서 발견한 취약점과 kernelCTF용으로 제작한 익스플로잇을 공개한다. 또한, 리눅스 커널 보호기법 CONFIG_SLAB_VIRTUAL, CONFIG_KMALLOC_SPLIT_VARSIZE 및 CONFIG_RANDOM_KMALLOC_CACHES를 소개하고 이를 우회하는 기술을 제시한다.

가상화폐에서 일반적으로 하드웨어 지갑은 안전하다고 여겨진다. 그러나 Offside Labs 연구원 NWMonster와 Slipper는 “Revealing One Key Security Insight for Hardware Wallets” 발표를 통해 하드웨어 지갑이 안전하지 않을 수 있음을 증명한다. 그들은 하드웨어 암호화페 지갑을 분석하고 원격 코드 실행이 가능한 취약점을 이용해 개인 키를 추출하는데 성공했다. 이번 발표에서 발표자는 하드웨어 지갑을 둘러싼 보안 문제에 대해 설명한 후 실제 해킹 시연도 선보일 예정이다. 해당 발표는 30분 정도의 짧은 세션으로 진행된다.

2일차 첫 발표는 Maor Shwartz의 “The Boom, the Bust, the Adjust and the Unknown” 주제로 시작한다. 그는 현재 사이버 보안 산업은 업계 전체를 재편하는 중요한 변화를 겪고 있다고 말한다. 시장을 구성하는 주체, 상호 작용, 현재의 상황을 이끄는 추세와 이벤트, 업계가 앞으로 직면해야 하는 과제를 소개하고 공급망의 잠재적 응용 분야와 가까운 미래 모습에 대해 이야기할 계획이다.

ARM에서는 메모리 보호를 위해 PAC(Pointer Authentication Code) 및 MTE(Memory Tagging Extension) 보호기법을 도입했다. 삼성리서치 박진범 연구원은 “Bypassing ARM MTE with Speculative Execution” 발표를 통해 MTE가 적용된 Pixel 8에서 두 가지 부채널(Side Channel Attack) 취약점을 소개한다. 이번 발표에서 PAC/MTE를 비교 분석하여 MTE를 우회하는 것이 어려운 이유를 설명하고, 새롭게 찾게된 부채널 취약점에 대해 설명한다. 더 나아가 리눅스 커널에서 MTE를 우회하는 공격 기술에 대해서도 소개한다.

Sangfor 연구원 Zhiniang Peng과 개인 연구자 R4nger, Q4n가 준비한 발표는 “Escaping the Sandbox (Chrome and Adobe Pdf Reader) on Windows”로, 윈도우에서의 다양한 샌드박스의 Attack surface(공격 표면)를 비교하고, 크롬 및 어도비의 SBX(샌드박스 탈출)하는 두 가지 사례가 준비되어 있다.

Arsenii Kostromin는 “The Userland Maze — Revealing macOS's Logic Bugs and Security Bypasses” 발표를 통해 macOS 상에서 일반 사용자 수준에서 루트권한으로 상승을 가능케하는 LPE 취약점을 공개한다. softwareupdated 서비스가 Rosetta 2 설치를 위해 일부 부적절한 애플리케이션 설치를 허용하면서 LPE를 달성할 수 있는 경로가 열렸다고 말한다. 또한, 1년 반 이상 애플에 의해 해결되지 않은 SBX(샌드박스 탈출) 취약점을 논의할 예정이다.

마지막 발표로 CertiK 연구원 Juntao Wu(@Dawuge3)의 “A Deep Dive in Android closed-source ROMs”가 준비되어 있다. 그는 안드로이드 코드 품질이 지속적으로 개선되고 있으나, 여전히 잘 알려진 공격 표면에서 새로운 취약점이 계속해서 발견되고 있다는 점을 지적했다. 퍼징과 정적 분석 기법에 초점을 두고 지난 몇 년 간의 연구 성과를 회고한 내용이 기다리고 있다.

올해 제로콘에 대한 더욱 자세한 발표자 정보와 발표 개요는 제로콘 웹사이트(클릭)에서 확인할 수 있다. X(구 트위터)에서 학회 신청 및 발표자 정보를 가장 먼저 접하고 싶다면 피오씨시큐리티의 공식 계정(@poc_crew)을 통해서도 확인할 수 있다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★