GrayHash, 미국 라스베가스에서 열리는 블랙햇 주요 발표 요약
비스트랩 이승진씨가 블랙햇 2012에서 발표되는 많은 주제중에 가장 흥미로운 주제 4개를 선정해 발표내용을 요약해서 GrayHash에 업데이트했다. 아래 내용은 GrayHash의 허락을 받고 전문을 게재한 것. [편집자 주]세계에서 가장 유명한 보안 컨퍼런스인 블랙햇(Blackhat)이 7월 25~26일 미국 라스베가스에서 열린다. 블랙햇은 그 명성만큼이나 많은 발표가 열리는 것으로 유명하다. 그 많은 발표 중, 가장 흥미로운 발표 4개를 뽑아서 간략히 소개해 보겠다.
1. Don’t stand so close to me: An analysis of the NFC attack surface
– URL: www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Miller
– 발표자: Charlie Miller
요즘 스마트폰 등 모바일 디바이스에 NFC가 탑재되고 있다. NFC의 근거리 무선 통신 기능을 활용하면 스마트폰을 통해 다양한 서비스를 이용할 수 있는데, 대표적으로 사용자의 핸드폰으로 식당 등에서 결제를 할 수도 있다. 실생활에 접목될 수 있는 여러 서비스가 선보일만큼, 정보통신 산업계의 주목을 받고 있다.
당연히 보안 업계의 관심도 급증하고 있다. 아이폰 SMS fuzzing, OSX 해킹, 배터리 펌웨어 해킹 등으로 널리 알려져 있는 Charlie Miller가 이번 블랙햇 2012에서 NFC와 관련된 발표를 할 예정이라고 한다.
이번 발표에서 찰리 밀러는 NFC에는 어떤 Attack vector가 있는지 알아볼 예정이고, 본인이 연구한 내역들을 발표한다고 한다. NFC의 특징(근거리)을 딴 발표 제목 또한 재미있다. (Don’t stand so close to me: An analysis of the NFC attack surface)
발표 소개를 보니, 연구 결과가 아주 성공적이었던 것 같다. NFC 퍼징을 위해 2개의 모바일 디바이스를 세팅하는 기본 과정부터 시작해, NFC를 통해 상대방 핸드폰을 제어하는 것까지 성공했다고 한다. 예를 들어 사진이나 연락처를 훔쳐오는 것도 가능했다고 함.
NFC에 관한 보안 위협이 실질적으로 테스트되고 발표되는 것은 이번이 처음이기 때문에 매우 의미있는 발표가 되겠다. 또한 본 연구에 대한 지원은 미국의 DARPA CFT 프로그램이 담당했다. CFT 프로그램을 통해서 화이트햇 해커들이 해킹 기술을 연구하고 이를 통해 컴퓨터 인프라를 더 안전하게 만들고 있다는 것이다. 우리나라의 정보보안 관련 기관들도 이러한 사례를 보고 많이 배웠으면 좋겠다.
(CFT 프로그램에 대해서 궁금하신 분은 beist 골뱅이 grayhash.com으로 문의 바랍니다. 관련 자료를 보내드리겠습니다.)
2. Google Native Client – Analysis of a secure browser plugin sandbox
– URL: www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Rohlf
– 발표자: Chris Rohlf
Chris Rohlf는 뉴욕 Matasano에서 근무하다 최근에 개인 사업을 시작한 해커다. 이 친구도 해커계에서 고졸 해커로 유명한데, 최종 학력이 무색할 정도로 실력면에서 대단히 뛰어나다. (보안쪽에는 학벌이 높지 않아도 뛰어난 연구 결과를 선보이는 해커들이 많이 있다.) 소스 오디팅, 바이너리 점검 모두 뛰어난 해커인데 마음만 먹으면 며칠에 하나씩 브라우저 버그를 찾아내는 해커다.
웹은 당분간 메이저 서비스 중에 하나로 높은 점유율을 유지할 것이고 이에 따라 다양한 서비스가 웹 브라우저 산업에 선보일 것이다. 그런 면에서 구글의 Native Client는 보안 업계에서 아주 많은 관심을 받고 있다.
그 이유는, 웹 브라우저 플랫폼에서 바이너리들을 실행할 수 있는 환경이기 때문이다. ActiveX같은 형태가 아니라, 말 그대로 일반적인 exe 바이너리들을 웹 브라우저에서 그대로 실행할 수 있다는 얘기다.
구글은 샌드박스 등의 보안 기술들을 통해서 이러한 기능을 구현했다. 즉, 바이너리에 악성 코드가 포함되더라도 Native Client의 고립된 환경에서 실행된다면, 원래의 컴퓨터 환경에는 영향을 줄 수 없다. 반대로 얘기하면 구현상에 실수가 있을 경우 악성 코드가 Native Client를 벗어나서, 원래의 컴퓨터 환경에 악영향을 줄 수도 있다.
구글 Native Client는 아직 마이너 서비스라고 볼 수 있지만, 언젠가는 이러한 개념의 보안 기술이 웹 브라우저에 기본 탑재될 것이다. 그러한 관점에서 Native Client의 보안 모델과 위협 요소를 이해하는 것은 무척 중요하다고 볼 수 있겠다.
3. Scaling up baseband attacks: More (Unexpected) attack surface
– URL: www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Weinmann
– 발표자: Ralf-Philipp Weinmann
Ralf는 전 세계에서 가장 뛰어난 오펜시브 리서처 중 한 명이다. 그동안 취약점 발견, 분석, 익스플로잇 등 다양한 분야에서 성과를 내왔다. 이번 발표에서는 baseband attack에 대해서 얘기한다고 한다. 이 친구는 이미 2010년 블랙햇에서 가짜 base station을 이용해 baseband processor를 공격하는 것에 대해서 소개했었다. 이번 발표에서 조금 더 확장된 개념을 소개한다고 한다.
블랫햇 2012에서는 가짜 base station을 구축하지 않고도 baseband attack을 할 수 있는 attack vector에 대해서 언급할 예정이다. 2012 RECON 발표보다 얼마나 더 많은 것을 다룰지는 모르겠지만 이번 블랙햇에서 가장 기대되는 발표 중에 하나다. 하드코어 해커들에게 추천하는 발표다.
4. A stitch in time saves nine: A case of multiple operating system vulnerability
– URL: www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Wojtczuk
– 발표자: Rafal Wojtczuk
이 발표를 top 4 안에 넣을지 말지 고민했었다. 왜냐하면 이 발표가 지금 주목을 받는 이유는 intel assembly instruction 버그 때문인데, 사실 이 버그 자체는 이미 몇 년 전에 발표된 것이기 때문이다. 어쨌든 하드웨어 요소가 포함된 버그라는 점에서 다시 사람들한테 주목을 받고 있고 또 실제로 적용될 수 있는 버그를 추가로 발견하였기 때문에 소개한다.
발표자인 Rafal은 intel “sysret” instruction의 구현상 오류로 운영체제에서 일반 유저가 루트 권한을 탈취할 수 있는 버그를 발견했다. intel assembly 명령어들은 겉으로는 단순해 보이지만 사실 그 내부의 마이크로코드에서는 수십에서 수천줄의 코드가 포함되어 있다.
“sysret”처럼 단순하게 보이는 명령어도 내부적으로는 굉장히 복잡한 루틴이 포함되는데, 만약 ring0와 ring3를 넘나드는 부분에서 구현상의 실수가 있다면 일반 유저가 시스템에서 최고 권한을 획득할 수 있는 것이다.
이상으로 GrayHash(grayhash.com)에서 선정한 가장 흥미로운 블랙햇 2012 발표 4가지를 알아보았다. 한국에서도 이번 블랙햇/데프콘에 많은 분들이 가는 것으로 알고 있는데 특별히 듣고 싶은 발표가 없다면 위에서 소개한 발표들을 추천한다.
[글. grayhash.com / 비스트랩 이승진]
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
Tag
#블랙햇
저작권자 © 데일리시큐 무단전재 및 재배포 금지