Skip to content

블랙햇 2012 가장 흥미로운 발표 주제 4개 요약

July 22, 2012

전 세계에서 가장 유명한 보안 컨퍼런스인 Blackhat이 7월 25/26일 미국 라스베가스에서 열립니다. 블랙햇은 그 명성만큼이나 많은 발표가 열리는 것으로 유명합니다. 그 많은 발표 중, 가장 흥미로운 발표 4개를 뽑아서 간략히 소개하였습니다.

1. Don’t stand so close to me: An analysis of the NFC attack surface
  – URL: https://www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Miller
  – 발표자: Charlie Miller

요즘 스마트폰 등 모바일 디바이스에 NFC가 탑재되고 있습니다. NFC의 근거리 무선 통신 기능을 활용하면 스마트폰을 통해 다양한 서비스를 이용할 수 있는데, 대표적으로 사용자의 핸드폰으로 식당 등에서 결제를 할 수도 있습니다. 실생활에 접목될 수 있는 여러 서비스가 선보일만큼, 정보통신 산업계의 주목을 받고 있습니다.

당연히 보안 업계의 관심도 급증하고 있는데요, 아이폰 SMS fuzzing, OSX 해킹, 배터리 펌웨어 해킹 등으로 널리 알려져 있는 Charlie Miller가 이번 블랙햇 2012에서 NFC와 관련된 발표를 할 예정이라고 합니다.

이번 발표에서 찰리 밀러는 NFC에는 어떤 Attack vector가 있는지 알아볼 예정이고, 본인이 연구한 내역들을 발표한다고 합니다. NFC의 특징(근거리)을 딴 발표 제목 또한 재미있습니다. (Don’t stand so close to me: An analysis of the NFC attack surface)

발표 소개를 보니, 연구 결과가 아주 성공적이었던 것 같습니다. NFC 퍼징을 위해 2개의 모바일 디바이스를 세팅하는 기본 과정부터 시작하여, NFC를 통해 상대방 핸드폰을 제어하는 것까지 성공했다고 합니다. 예를 들어 사진이나 연락처를 훔쳐오는 것도 가능했다고 하네요.

NFC에 관한 보안 위협이 실질적으로 테스트되고 발표되는 것은 이번이 처음이기 때문에 매우 의미있는 발표가 되겠습니다. 또한, 본 연구에 대한 지원은 미국의 DARPA CFT 프로그램이 담당하였습니다. CFT 프로그램을 통해서 화이트햇 해커들이 해킹 기술을 연구하고, 이를 통해 컴퓨터 인프라를 더 안전하게 만들고 있다는 것이죠. 우리나라의 정보보안 관련 기관들도 이러한 사례를 보고 많이 배웠으면 좋겠네요.

(CFT 프로그램에 대해서 궁금하신 분은 beist 골뱅이 grayhash.com으로 문의 바랍니다. 관련 자료를 보내드리겠습니다.)

 
 

2. Google Native Client – Analysis of a secure browser plugin sandbox
  – URL: https://www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Rohlf
  – 발표자: Chris Rohlf

Chris Rohlf는 뉴욕 Matasano에서 근무하다 최근에 개인 사업을 시작한 해커입니다. 이 친구도 해커계에서 고졸 해커로 유명한데, 최종 학력이 무색할 정도로 실력면에서 대단히 뛰어납니다. (보안쪽에는 학벌이 높지 않아도 뛰어난 연구 결과를 선보이는 해커들이 많이 있습니다.) 소스 오디팅, 바이너리 점검 모두 뛰어난 해커인데 마음만 먹으면 며칠에 하나씩 브라우저 버그를 찾아내는 해커입니다.

웹은 당분간 메이저 서비스 중에 하나로 높은 점유율을 유지할 것이고, 이에 따라 다양한 서비스가 웹 브라우저 산업에 선보일 것입니다. 그런 면에서 구글의 Native Client는 보안 업계에서 아주 많은 관심을 받고 있습니다.

그 이유는, 웹 브라우저 플랫폼에서 바이너리들을 실행할 수 있는 환경이기 때문입니다. ActiveX같은 형태가 아니라, 말 그대로 일반적인 exe 바이너리들을 웹 브라우저에서 그대로 실행할 수 있다는 얘기입니다.

구글은 샌드박스 등의 보안 기술들을 통해서 이러한 기능을 구현하였습니다. 즉, 바이너리에 악성 코드가 포함되더라도 Native Client의 고립된 환경에서 실행된다면, 원래의 컴퓨터 환경에는 영향을 줄 수 없습니다. 반대로 얘기하면, 구현상에 실수가 있을 경우 악성 코드가 Native Client를 벗어나서, 원래의 컴퓨터 환경에 악영향을 줄 수도 있습니다.

구글 Native Client는 아직 마이너 서비스라고 볼 수 있지만, 언젠가는 이러한 개념의 보안 기술이 웹 브라우저에 기본 탑재될 것입니다. 그러한 관점에서, Native Client의 보안 모델과 위협 요소를 이해하는 것은 무척 중요하다고 볼 수 있겠습니다.

 
 

3. Scaling up baseband attacks: More (Unexpected) attack surface
  – URL: https://www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Weinmann
  – 발표자: Ralf-Philipp Weinmann

Ralf는 전 세계에서 가장 뛰어난 오펜시브 리서처 중 한명입니다. 그동안 취약점 발견, 분석, 익스플로잇 등 다양한 분야에서 성과를 내왔습니다. 이번 발표에서는 baseband attack에 대해서 얘기한다고 합니다. 이 친구는 이미 2010년 블랙햇에서 가짜 base station을 이용하여 baseband processor를 공격하는 것에 대해서 소개했었죠. 이번 발표에서 조금 더 확장된 개념을 소개한다고 합니다.

블랫햇 2012에서는 가짜 base station을 구축하지 않고도 baseband attack을 할 수 있는 attack vector에 대해서 언급할 예정입니다. 2012 RECON 발표보다 얼마나 더 많은 것을 다룰지는 모르겠지만 이번 블랙햇에서 가장 기대되는 발표 중에 하나입니다. 하드코어 해커들에게 추천하는 발표입니다.

 
 

4. A stitch in time saves nine: A case of multiple operating system vulnerability
  – URL: https://www.blackhat.com/html/bh-us-12/bh-us-12-briefings.html#Wojtczuk
  – 발표자: Rafal Wojtczuk

이 발표를 top 4 안에 넣을지 말지 고민했었습니다. 왜냐하면 이 발표가 지금 주목을 받는 이유는 intel assembly instruction 버그 때문인데, 사실 이 버그 자체는 이미 몇년 전에 발표된 것이기 때문입니다. 어쨌든, 하드웨어 요소가 포함된 버그라는 점에서 다시 사람들한테 주목을 받고 있고, 또 실제로 적용될 수 있는 버그를 추가로 발견하였기 때문에, 소개합니다.

발표자인 Rafal은 intel “sysret” instruction의 구현상 오류로 운영체제에서 일반 유저가 루트 권한을 탈취할 수 있는 버그를 발견했습니다. 아시겠지만 intel assembly 명령어들은 겉으로는 단순해 보이지만 사실 그 내부의 마이크로코드에서는 수십~수천줄의 코드가 포함되어 있습니다.

“sysret”처럼 단순하게 보이는 명령어도 내부적으로는 굉장히 복잡한 루틴이 포함되는데, 만약 ring0와 ring3를 넘나드는 부분에서 구현상의 실수가 있다면 일반 유저가 시스템에서 최고 권한을 획득할 수 있는 것이죠.

 
 

이상으로 GrayHash에서 선정한 가장 흥미로운 블랙햇 2012 발표 4가지를 알아보았습니다. 한국에서도 이번 블랙햇/데프콘에 많은 분들이 가시는 것으로 알고 있는데, 특별히 듣고 싶은 발표가 없다면 위에서 소개한 발표들을 추천드립니다.

Advertisements

From → Security Misc

2 Comments
  1. Please let me know if you’re looking for a article author for your weblog.
    You have some really great posts and I feel I would be a good asset.
    If you ever want to take some of the load off, I’d love to write
    some content for your blog in exchange for a link back to
    mine. Please shoot me an e-mail if interested. Thank you!

  2. I always spent my half an hour to read this website’s
    content everyday along with a cup of coffee.

댓글을 남겨주세요.

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s