Zer0Con은 익스플로잇 개발자들과 버그 헌터들을 위한 컨퍼런스로, 취약점 탐색, 분석, exploitation에 초점을 맞추고 있다.
익스플로잇 개발자들과 버그 헌터들을 위한 컨퍼런스라는 것에 초점을 맞춰 선정된 발표 주제들의 타깃은 iOS, 윈도우 커널, 안티바이러스 제품들, Apple macOS Sierra, IE, Edge, Chrome 등 주요 브라우저, PS4, Intel SGX, 라우터 등 네트워크 장비, 그리고 안드로이드 디바이스 등이다.
발표자들은 각 분야에서 세계 최고의 해커들이자 연구자들이다. △미국 조지아 공대 김태수 교수 △구글 프로젝트 제로(Project Zero) 소속 이정훈과 △Ian Beer, PPP팀의 리더이자 Theori의 설립자 Brian Pak도 발표자로 선정되었다.
또 △2016년 주목할만한 주요 취약점들을 ZDI에 신고했던 CloverSec Labs팀의 bee13oy, △iOS 해킹의 최고 팀들의 하나인 Pangu, △윈도우 커널 취약점 연구에 탁월한 Nikita Tarakanov, △국내 네트워크 장비를 포함해 다양한 취약점들을 찾아낸 Pierre Barre Kim, △중국의 세계적인 해킹팀 blue-lotus와 0ops팀 멤버들이 설립한 회사 Chaitin Tech 소속 Slipper도 발표자로 참가한다. Chaitin Tech는 지난 주 CanSecWest에서 열린 Pwn2Own 2017에서도 최종 3위를 차지했다. 마지막으로 선정된 발표자는 △Google Android 보안팀의 Dan Austin이며, 우수한 발표 내용이 있을 경우 1명 정도 추가될 수 있다.
확정된 발표자와 발표 주제는 다음과 같다.
◇Ian Beer(Google Project Zero), “Through the mach portal”
XNU 커널의 핵심인 Mach port API에 대한 상세한 분석과 더불어 iOS의 sandbox 우회, 커널 취약점 발견 및 공격 방법에 대해 발표한다.
◇Brian Pak(Theori), “Microsoft Patch Analysis and Exploit Development”
Microsoft의 보안 취약점 패치 분석을 통해 익스플로잇을 만드는 방법에 대해 설명하고, IE11, Edge, win32k kernel 등의 실제 취약점에 대한 분석과 더불어 CFG 및 RFG 우회 방법에 대해서도 발표할 예정으로, 3월에 패치된 Microsoft의 가장 최신 보안 취약점에 대한 분석이 발표에 포함된다.
◇bee13oy(CloverSec Labs), “Attacking Antivirus Software's Kernel Driver”
안티바이러스 커널 드라이버의 취약점들을 찾는 새로운 방법에 대한 발표로, 이 발표를 위해 24개의 안티바이러스 제품들을 테스트했으며, 다수의 보안 취약점을 찾아냈다, 특히, 국내에서 많이 사용되고 있는 AhnLab 제품의 경우 이들이 찾은 보안 취약점 정보가 공개되지 않은 상태라 이 발표에 주목할 필요가 있다.
◇Pangu(Pwnzen), “A Story of Exploiting macOS Sierra Kernel”
이 발표는 Pangu팀이 PwnFest2016에서 macOS Sierra의 root 권한을 획득했을 때 사용한 커널 취약점들을 분석하고, 이 커널 취약점들을 공격하는 방법에 대해 발표한다. PwnFest2016에서는 Pangu팀의 커널 취약점과 이정훈의 Safari 취약점을 이용해 macOS Sierra 시스템의 root 권한을 획득했다.
◇이정훈(Google Project Zero), “A medley of modern web browser exploits”
이 발표는 Google Project Zero의 연구원으로 있는 이정훈이 발견한 다양한 웹 브라우저 취약점들을 소개하고, 이 취약점들을 공격하는 방법과 더불어 다양한 로직 버그와 커널 버그들도 발표한다. 브라우저 취약점 찾기와 공격 기법에 대해 관심을 가진 해커들을 위한 훌륭한 발표가 될 것으로 기대된다.
◇Pierre Barre Kim, “To find and exploit vulnerabilities of embedded devices and network protocols"
그동안 네트워크 디바이스들의 다양한 취약점들을 공개한 발표자는 네트워크 프로토콜, 라우터, 스위치, 카메라, NAS 등의 장비, TR-069 서버 등의 취약점을 찾고 공격하는 방법에 대해 설명하며, 국내 ISP 업체들이 그동안 방치해왔던 제로데이들에 대해서도 발표할 예정이다.
◇Nikita Tarakanov, “Exploitation of kernel pool overflow on Microsoft Windows 10”
Nikita는 Windows 10의 0-day 커널 취약점을 공격하는 것에 대해 발표하는데, 이 발표에서 다루는 것은 아직 패치가 되지 않은 것이며, 발표 때까지 관련 내용을 공개하지 않을 예정이다. 특히 이 발표에서는 Windows 7, 8, 8.1, 10에 새롭게 적용된 공격 방어 기술을 우회하는 새로운 공격 기법을 소개한다.
◇Slipper(Chaitin Tech), “PS4 Hacking”
중국 blue-lotus팀과 0ops팀이 연합하여 설립한 보안회사 Chaitin Tech 소속 Slipper는 Sony Play Station PS4 해킹에 대해 발표한다. webkit부터 커널까지 존재하는 다수의 취약점을 이용해 PS4를 해킹하는 상세한 기술 내용을 발표한다.
◇김태수, “Attacking Intel SGX”
MIT 대학에서 박사학위를 받고 현재 미국 조지아공대에서 교수로 있는 김태수는 인텔이 도입한 새로운 CPU 보안 매커니즘인 SGX를 공격하는 방법과 최근 찾은 새로운 side-channel로 SGX 실행을 추적하는 방법에 대해서 발표한다.
◇Dan Austin(Google), “Vulnerability Exploitation and Mitigation in Android”
Google Android 보안팀 소속 Dan Austin은 Android 디바이스에 대한 다수의 취약점 공격 사례를 소개하고, 각 취약점에 대한 공격과 대응책을 같이 제시하며, 최근 취약점 동향에 대해서도 소개한다.
현재 Zer0Con 등록이 진행되고 있으며, 등록 마감일은 3월 31일이다. 비공개 컨퍼런스의 특성상 참가자를 100명으로 제한하고 있으며, 선착순이다. 참가자가 등록 페이지(zer0con.org/#register-section)를 통해 등록하면 Zer0Con 측에서 확인 후 등록비 결제 링크를 발송해준다. 현재 20개 국가에서 참가를 신청했다.
익스플로잇 개발자들이 한단계 더 발전할 수 있는 트레이닝 코스도 마련되어 있으며, 컨퍼런스 전 4월 10~12일에 진행된다. 현재 Pangu팀의 ‘Advanced 64-bit iOS Kernel Exploitation’와 Ashfaq Ansari의 ‘Windows Kernel Exploitation’이 확정되어 진행된다.
◈Zer0Con 등록
-홈페이지: http://zer0con.org
-등록 관련 페이지: http://zer0con.org/#register-section
-등록 마감: 3월 31일(현장등록 없음)
-기타 문의: poc.zer0con@gmail.com
★정보보안 대표 미디어 데일리시큐!★