check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

익스플로잇 개발자와 버그헌터를 위한 ‘Zer0Con’…14일 조기등록 마감

2018년 02월 12일(월)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- 취약점 탐색, 분석, 익스플로잇팅에 초점 맞춘 최고의 발표와 트레이닝 코스 마련

▲ POC Security가 3월 29~30일 개최하는 Zer0Con(제로콘)의 9개 발표 주제 선정이 완료. 14일까지 조기등록 마감.
▲ POC Security가 3월 29~30일 개최하는 Zer0Con(제로콘)의 9개 발표 주제 선정이 완료. 14일까지 조기등록 마감.
POC Security가 오는 3월 29~30일 개최하는 Zer0Con(제로콘)의 9개 발표 주제 선정이 완료됐다고 밝혔다. Zer0Con은 2017년에 시작해 올해 2회째로 개최되며 취약점 탐색, 분석, 익스플로잇팅에 초점을 맞춘 익스플로잇 개발자와 버그 헌터를 위한 글로벌 컨퍼런스다.

총 10명의 발표자 중 현재까지 확정된 발표자는 9명이다.

브라우저 분야에서는 총 2개 발표, ▲Brian Pak, ‘Patch Analysis on Google Chrome’와 ▲Singi, ‘How to make macOS exploit(from Browser to Kernel)’가 있다.

iOS/macOS 분야에는 총 3개 발표, ▲Slipper, ‘I Free Your Memory’, ▲Jonathan Levin, ‘Friends, Romans, Countrymen - Lend me your kernel_task port’, ▲Siguza, ‘The HIDeous parts of IOKit’가 있다.

또 윈도우 분야 발표로는 2명의 James, ▲James Lee, ‘Unusual Windows Insider Preview Exploitation’, ▲James Forshaw, ‘A Bridge too Far’가 있다.

안드로이드 분야의 ▲Zinuo Han & Zhe Jin, ‘Find Vulnerabilities in Android Daemons’와 브라우저 및 OS를 아우르는 ▲Daniel Shapiro, ‘Old bugs don't die’ 발표 등이 확정됐다.

운영진에 따르면, 모든 발표에는 미공개 제로데이와 원데이가 포함되어 있고, 지금까지 콜포페이퍼(Call for Paper)를 제출한 해커들과 앞으로 제출할 해커들 중에서 나머지 1명의 발표자를 선정할 예정이다. 우수한 내용의 주제가 있을 경우 1명 정도 더 추가될 수 있다.

추가로 결정된 3명을 포함한 총 9명 발표자와 주제는 다음과 같다.

▲Brian Pak, “Patch Analysis on Google Chrome”

이 발표에서는 최근 크롬(Chrome) (특히, V8 엔진)에서 발견된 취약점을 살펴보고, 어떻게 이 새로운 기능들이 보안 허점을 만들게 되었는지 알아본다. 크롬 내부 구조에 대한 설명과 Chrome에서의 익스플로잇 기법에 대한 내용이 포함되어 있다. 또한 지난 POC2017에서 Theori가 공개했던 웹 브라우저 익스플로잇 프레임워크인 pwn.js에서 Chrome을 지원하도록 확장하여 배포할 계획이다.

▲Slipper, “I Free Your Memory”

macOS와 iOS가 사용하는 Mach Message의 잘못된 사용으로 일어날 수 있는, 임의의 메모리 또는 포트 할당 취소 등의 공격에 대한 발표이다. Pwn2Own에서 사용된 여러 취약점들을 분석하고, 이들이 어떻게 활용되었는지 살펴본다.

▲Zinuo Han & Zhe Jin, “Find Vulnerabilities in Android Daemons”

안드로이드 데몬 취약점들에 대해 살펴보고 오픈소스 도구인 AFL(american fuzzy lop), ASAN(addresssanitizer), valgrind를 통합한 퍼징 방법에 대해 소개한다. 이 발표에는 PoC 데모와 권한 상승 익스플로잇에 대한 내용이 포함되어 있다.

▲Daniel Shapiro, “Old bugs don't die”

‘Huge Dirty COW’와 같이, 과거에 잘못 패치된 브라우저 및 운영체제 취약점들을 살펴보고, 패치를 이용해 제로데이를 찾는 방법에 대한 발표이다.

▲James Forshaw, “A Bridge too Far”

Windows10 Anniversary Edition에 도입된 Desktop Bridge 기능에 존재하는 취약점들에 대한 발표이다. 발표자는 해당 발표에서 마이크로소프트가 고치기 힘든 취약점들도 공개할 계획이다.

▲Jonathan Levin, “Friends, Romans, Countrymen - Lend me your kernel_task port”

애플이 익스플로잇을 막기 위해 사용하는 방법과 이를 무력화해 공격하는 방법에 대해 설명한다. 20줄 내외의 코드로 탈옥을 가능하게 하는, 본인이 만든 post-exploitation 라이브러리에 대한 소개도 포함되어 있다.

▲James Lee, “Unusual Windows Insider Preview Exploitation”

Windows Insider Preview에서 hh.exe를 익스플로잇하는 unusual한 방법에 대해 발표한다. 이 발표에는 윈도우 미디어 플레이어 정보 유출 취약점과 마이크로소프트 Edge의 AppContainer 샌드박스 탈출 취약점 등에 대한 내용이 포함되어 있다.

▲Singi, “How to make macOS exploit(from Browser to Kernel)”

macOS 환경에서 브라우저/커널 원데이 취약점을 이용하여 익스플로잇 하는 과정을 설명한다. 또한 원데이로 공개된 취약점 분석부터 macOS/safari의 exploit mitigation과 우회 방법을 포함한 익스플로잇 제작 과정을 이야기한다.

▲Siguza, “The HIDeous parts of IOKit”

macOS와 iOS에서 사용되는 XNU Kernel의 I/OKit를 공격하는 방법과 발견한 취약점들을 살펴본다. 그리고 해당 발표자가 인터넷에 공개했던 제로데이 이외에 새로운 제로데이도 발표에서 선보일 예정이다.

지난 1월 15일 시작한 조기 등록은 이번주 14일(수)에 마감이다. 조기 등록 참가희망자라면 14일까지 등록을 해야 조기 등록 혜택을 받을 수 있다.

◇익스플로잇 개발자를 위한 트레이닝 코스도 개설

익스플로잇 개발자들을 위한 트레이닝코스도 마련되어 있다. 트레이닝코스는 컨퍼런스 전인 3월 26~28일에 진행된다. 현재 3개의 트레이닝코스, ▲Pangu team의 ‘The practice and evolution of iOS kernel hacking’, ▲Aseem Jakhar의 ‘Practical IoT Hacking Training’, ▲Ashfaq Ansari의 ‘Windows Kernel Exploitation Advanced’가 공개되어 있다. 자세한 사항은 http://zer0con.org/#training-section을 참고하면 된다. 또한 트레이닝 코스 운영을 원한다면 이메일 계정(zer0con@pocsec.com)으로 문의하면 된다.

◇Zer0Con2018 등록

- 홈페이지: http://zer0con.org

- 등록 페이지: http://zer0con.org/#register-section

- 등록 기간

조기등록: 1월 15일~2월 14일

후기등록: 2월 15일~3월 15일

현장등록 없음

- 등록 및 기타 문의: zer0con@pocsec.com

◇Zer0Con 트레이닝 코스 등록

- 트레이닝 코스 등록 페이지: http://zer0con.org/#training-section

- 트레이닝 코스 등록 기간: 1월 15일~3월 10일

- 등록 및 기타 문의: zer0con@pocsec.com

★정보보안 대표 미디어 데일리시큐!★


길민권 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기