check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

러시아 최대 해킹 보안 컨퍼런스 ‘PHDays7’을 다녀와서...

2017년 06월 06일(화)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- [참관기] 데일리시큐 페소아 기자의 눈에 비친 러시아 PHDays7 컨퍼런스

세계에서 가장 해킹 기술이 뛰어난 나라가 어디일까? 우선 모든 기술의 최전방을 달리고 있는 미국을 생각해볼 수 있을 것이고, Pwn2own, Pwnfest 등 각종 대회나 버그바운티에서 발굴의 능력을 보여주는 중국도 있을 것이다. 알려지지는 않았지만 중동의 해커들의 공격기술 역시 엄청나다는 이야기가 흘러나오고 있다. 그리고 여기에 빼놓을 수 없는 나라가 ‘러시아’일 것이다.

2016년 미국 대선에 러시아 해커가 개입되었다는 이야기나 각종 APT 공격의 배후에 러시아 해커가 있다는 등 러시아 해킹 기술을 짐작해볼 수 있는 기사들이 계속해서 흘러나오고 있다. 기술을 비즈니스적으로 이용하는 미국, 해킹 기술 발전을 통해 자기 홍보를 열심히 하는 중국 등과는 또 달리 러시아 해커들은 언더그라운드 성격이 강한 것으로 알려져 있다.

언더그라운드 성격이 강하다면 우선 만나봐야 할 것이니 필자는 러시아의 보안 컨퍼런스를 찾아보기로 했다. 러시아에는 두 개의 대표적인 컨퍼런스가 있다. 매년 5월에 개최되는 ‘PHDays’와 12월에 개최되는 ‘Zer0nights’가 그것으로 본 외신기자는 이번 2017년 5월 23~24일 개최된 PHDays7에 다녀온 참관기를 써보고자 한다.

P-1.jpg
◇ PHDays7 컨퍼런스 풍경

PHDays7는 모스크바의 세계 무역센터 Congress Hall에서 개최되었다. 각종 이벤트가 진행되는 메인홀과 발표가 이루어지는 4개의 발표장으로 구성되어 있고, 1층 로비에는 자동차 해킹 이벤트장과 IBM등 회사의 홍보 부스, 2층 로비에는 컨퍼런스 기념품 판매 부스, 참여 회사들의 홍보 이벤트 부스들이 위치해 있었다.

우선 메인홀을 들어가보았다. 2층 메인홀에서는 PHDays만의 해킹대회인 Standoff를 필두로 ATM기기 해킹, WAF우회공격, 모바일기기 MITM 등 다양한 행사가 진행되고 있었다. 참가회사들은 각 이벤트에 후원을 해주며 자신의 회사를 홍보할 기회를 얻는듯 했다.

P-2.jpg
복도로 나가보면 가장 먼저 PHDays의 기념품을 파는 곳이 눈에 띈다. 티셔츠, 가방, 모자에서부터 스티커, 핸드폰 케이스, 노트, 펜, 유니버셜 어댑터까지 다양한 상품들이 눈길을 사로 잡는다. 잠시 멈춰서 지갑을 열어본 후 자금이 허락하는 한에서 지인들의 선물을 사고 다시 주변을 둘러보자 참여 회사들의 홍보 부스들이 눈에 들어온다.

PHDays의 참여 회사 홍보는 한국에서 보는 딱딱한 홍보가 아니라는 것이 흥미로웠다. 각 부스에서는 회사의 역량에 따라 즐거운 이벤트를 진행하며 사람들의 눈길을 끌었다.

▲ <infotecs의 홍보 부스에 설치된 자동 칵테일기(?)>
▲ infotecs의 홍보 부스에 설치된 자동 칵테일기(?)

설명을 요청했지만 영어를 못한다고 관계자가 도망가는 바람에 어떻게 사용하는지 설명을 듣지 못했다. 계단을 통해 1층으로 내려왔더니 테슬라 자동차가 눈에 들어온다.

▲ 자동차 해킹 이벤트 현장
▲ 자동차 해킹 이벤트 현장

▲ 자동차 해킹 이벤트 현장
▲ 도시 기간구조망 공격 이벤트 현장

MOSEC2016에서 자동차 해킹에 대한 발표를 했던 Michael Elizarov의 팀이 작년부터 진행해 오고 있는 자동차 해킹 이벤트이다. 단순한 시연이 아닌 와이어 탐색, ECU 탐색, 네트워크 연결, MITM 공격 등을 참가자가 직접 참여해볼 수 있는 환경을 제공한다. 또한 자신들의 연구결과인 테슬라 차량에 대한 해킹, BMW차량에 대한 해킹 역시 시연을 통해 보여준다. 본기자도 참여해보려고 했으나 능력부족으로 발길을 돌릴 수 밖에 없었다.

◇현실 속 해킹

사실 PHDays 컨퍼런스 발표 내용의 기술 수준은 그리 뛰어나지는 않다. 다양한 내용의 발표가 준비되어 있으나 기술 수준이나 내용의 심각성은 크게 관심을 끌기에 부족했다. 흥미로운 제목에 해당 발표장을 들어가서 들어보면 무언가 부족함을 느끼했다. 물론 Patrick Wardle의 2016년 macOS 악성코드에 대한 분석, Brian Gorenc의 SCADA 시스템 공격에 대한 ZDI 보고 케이스 분석 등 좋은 발표도 많았지만, 해당 발표들은 다른 컨퍼런스에서 이미 발표되거나 발표할 예정인 경우가 많다. 이렇게 보면 PHDays의 경우 발표의 유니크함을 추구하고 있지는 않는 것 같다. 그렇다면 PHDays만의 무기는 무엇일까?

그 정답은 메인홀에서 진행되는 다양한 행사에서 찾을 수 있었다. PHDays의 모든 이벤트는 실제 현실에서 이루어질만한 해킹 공격을 그려내고 있었다.

특히 PHDays의 메인 이벤트인 Standoff는 참가자가 공격자, 방어자, 보안관리센터(SoC) 중 하나의 역할을 선택해 참여하는 대회로 실제 도시의 기간구조망에서 일어날 수 있는 해킹과 이에 대한 방어를 그려내었다. 통신, 사무실, 발전소, 정유회사, 철도회사 등의 현실과 가까운 환경 속에서 해커는 취약점을 찾고 방어자는 정해진 자금 내에서 해커의 공격을 막아내는 노력을 하며, 보안관리센터는 방어자를 도울 수 있는 환경을 제공한다. 이를 통해 주최측은 실제 현실에서 각자의 역할에서 최선을 다했을 때 발전되는 보안 세계를 만들어 내고 있었다.

이외에도 많은 이벤트들이 있었고, 많은 이벤트들이 현실을 반영하고 있었다. 요즘 많이 부각되고 있는 ATM기 해킹, 모바일 기기에 대한 MITM 공격, 웹어플리케이션 방화벽 우회 공격, IPCAM 해킹, 그리고 앞에서 설명한 자동차 해킹등 실제 2017년 현실에서 이루어질만한 해킹들을 이벤트를 통해 참가자에게 보여주고 있었다.

◇함께 즐길 수 있는 컨퍼런스

그리고 이러한 이벤트들을 참가자들이 직접 함께 즐길 수 있다는 것이 PHDays의 또하나의 색깔일 것이다. 메인 대회인 Standoff에 관련된 이벤트는 미리 등록한 참가자들만 참여가능하나 이외의 이벤트들은 모두 현장에서 또는 네트워크를 통해 참여 가능했다. ATM기 해킹의 경우는 ATM기기에 물리적으로 접근할 수 있는 환경을 만들어주었기에 직접 운영체제에 대한 공격을 시도해볼 수 있었고, IPCAM 해킹은 접근할 수 있는 네트워크와 펌웨어를 확인할 수 있는 환경을 제공해주었다. 본 외신기자도 노트북을 들고 한쪽 구석에 앉아 IPCAM을 해킹하는 척 해보았지만, 아쉽게도 별로 멋있지는 않았던 것 같다.

▲ ATM기 해킹을 시도하고 있는 참가자들
▲ ATM기 해킹을 시도하고 있는 참가자들

◇참가자들과 기업들과의 미팅 기회 보장

결국 PHDays가 의도하고 있는 것은 이러한 각종 이벤트들을 통해 보안회사와 참가자들이 접촉하는 것일 것이다. 각 이벤트들은 특정 보안회사들로부터 후원이나 운영에 도움을 받고, 이 회사들은 다가오는 참가자들과 접촉할 수 있는 기회를 얻는다. 이들은 사업파트너로 발전할 수도 있고, 새로운 상사-직원의 관계로 발전할 수도 있을 것이다. 또한 회사는 자신의 제품을 효과적으로 홍보하여 제품에 대한 접근성을 높일 수도 있을 것이다.

▲ 도시기간망 공격 이벤트를 통해 자사의 산업 보안 사고 관리 시스템을 홍보하고 있는 포지티브 테크놀로지(Positive Technology)
▲ 도시기간망 공격 이벤트를 통해 자사의 산업 보안 사고 관리 시스템을 홍보하고 있는 포지티브 테크놀로지(Positive Technology)

또한 PHDays는 러시아에서 가장 큰 컨퍼런스 중 하나답게 수많은 보안인력들이 모이기 때문에 평소 미팅이 힘든 인력들과의 만남을 만들 수 있는 자리이다. PHDays측은 이러한 사람들을 위해 따로 미팅룸을 제공하고 있었다. 미팅룸에는 와인, 맥주, 위스키와 간단한 먹거리들이 준비되어 있어 자유로운 분위기에서 이야기를 나눌 수 있는 환경을 제공하고 있었다. 물론 필자처럼 배가 고픈자들에게 잠시 은총을 주는 공간이기도 했다.

▲ 미팅을 원하는 사람들을 위해 제공된 미팅룸
▲ 미팅을 원하는 사람들을 위해 제공된 미팅룸

모든 일에는 하나의 관점만 존재하는 것이 아니다. 하나의 시각에만 갖혀 있다보면 큰그림을 보지 못하는 실수를 저지르게 된다. 어쩌면 보안을 업으로 살고 있는 사람들이 기술에만 치중하는 것도 그러한 문제일 수 있다.

해킹 보안 기술의 발전이 가장 중요한 부분이기는 하지만, 보안기술을 발전시키고 이를 현실에 적용하기 위해서는 결국 사람과 회사가 그 중심에 있어야한다. 보안업계를 바라볼 때 기술로만 판단하지 않고, 이를 운용하는 측을 바라보는 시각을 더 중요시 했던 것이 PHDays가 아닐까라는 생각이 든다.

어쩌면 PHDays에 한국인 참가자들이 별로 없는 것이 국내 보안업계의 좁은 시각을 대변하는 것이 아닐까라는 작은 걱정을 해보며 조금은 길었던 참관기를 마쳐본다. 그럼 이만 До новой встречи.(다 노보이 브스뜨레치)!! [글. 데일리시큐 Fesoa 외신기자]

★정보보안 대표 미디어 데일리시큐!★


페소아 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기

1개의 의견이 있습니다.
profile photo
gytni 2017-06-23 10:25:26    
안녕하세요, 글 잘 보았습니다. 

한 번 방문해주세요~ ^^

랜섬웨어, 악성코드 특징 대응 방안 제공

http://gytni.com/new_gytni/processdb.php?mode=malware
1.***.***.211
삭제