Skip to content

[WHITEHASH] 멤버 소개 및 프로젝트 소개

January 24, 2014

그레이해쉬에서 운영하는 장학 프로그램인 화이트해쉬에 많은 관심을 가져주셔서 감사합니다. 이번 글에서는 화이트해쉬 선발인원에 대한 간단한 소개와 각 선발인원들이 장학 프로그램 기간 중 수행할 프로젝트에 대해서 설명드리겠습니다. 화이트해쉬 1기 선발인원은 총 5명입니다. 이 친구들은 총 6개월의 기간동안 각자 제시한 프로젝트를 진행하고 그레이해쉬에서는 연구 지원을 위해 재정 보조와 연구 매니지먼트를 수행하게 됩니다. 먼저, 인원 소개입니다.

1. 현성원
– BoB 2기에서 경연 단계 진출 중
– 2014 세종대학교 입학 예정
– Memory corruption 취약점 다수 발견
– KISA 취약점 제보 프로그램에 여러 차례 리포트
– 화이트해쉬에서 반장 역할

2. 권혁
– BoB 1기에서 Best6에 선발
– 2014 고려대학교 입학 예정
– Memory corruption 취약점 다수 발견
– 화이트해쉬에서 부반장 역할

3. 이대진
– BoB 1기 활동
– 국내 최초 페이스북, 구글 등의 버그 바운티 프로그램에 제보
– 웹 브라우저 시큐리티에 대한 연구 진행
– 현재 memory corruption 및 윈도우 커널 스터디

4. 진용휘
– 2013 ETRI 주니어 해킹대회 2위
– 2013 화이트햇 컨테스트 해킹대회 청소년부 개인전 우승
– 2013 화이트햇 컨테스트 해킹대회 청소년부 단체전 우승
– Memory corruption 취약점 다수 발견
– 고등학교 3학년

5. 임정원
– 2013 ETRI 주니어 해킹대회 1위
– BoB 2기에서 경연 단계 진출 중
– 2013 화이트햇 컨테스트 해킹대회 청소년부 개인전 2위
– 기타 다양한 해킹대회에서 입상 실적
– Memory corruption 취약점 다수 발견
– 고등학교 3학년

2014년 1월 24일, 화이트해쉬의 공식 첫미팅을 가졌습니다. 이 자리에서는 각자 프로그램 활동 중 진행할 프로젝트를 제시하고 발표하는 시간을 가졌습니다. 각 프로젝트 주제는 멤버들에 의해서 자발적으로 제시됐으며 다음은 각 멤버들의 프로젝트 소개입니다.

[프로젝트 #1]
주제: 카카오톡 모바일 메신저에서 RCE 취약점 찾기
플랫폼: 안드로이드
기간: 2개월
예상 산출물: 카카오톡을 사용하는 유저를 해킹할 수 있는 원격 장악 공격 코드
멤버: 권혁, 임정원
소개: 모바일 환경의 어플리케이션은 그 용도에 따라 주어지는 권한이 제한되어야 합니다. 가령 사진첩은 네트워크 기능이 필요 없어야 합니다. 모바일 환경에서 어플리케이션에 주어지는 권한이 많을 수록 해당 어플리케이션이 갖고 있는 잠재 위협은 커진다고 볼 수 있습니다. 본 프로젝트에서는 안드로이드 기반에서 카카오톡 메신저의 Remote code execution 취약점을 발견하는 것을 목표로 합니다. 카카오톡이나 네이버 라인 같은 메신저는 모바일 환경에서 가장 많은 권한을 갖고 있는 어플리케이션 중에 하나입니다. 즉, 이 친구들이 골을 이룰 경우, 여러분이 쓰고 있는 모바일 메신저를 통해 여러분을 해킹할 수 있는, 그런 아주 심각한 문제점을 제시할 수 있으며 또 나아가서 보완해나갈 수 있을 것으로 기대합니다.

[프로젝트 #2]
주제: HTML5에 새롭게 추가된 컴포넌트들에 대한 브라우저 취약점 연구
플랫폼: 윈도우 Internet Explorer 11
기간: 2개월
예상 산출물: IE 익스플로잇 기법, HTML5에 대한 퍼징 방법론, RCE 공격 코드
멤버: 현성원
소개: 본 프로젝트는 웹 브라우저 환경에서 발생할 수 있는 Use-After-Free류의 취약점을 연구합니다. 웹 브라우저는 가장 복잡한 프로그램 중에 하나이며 많은 코드들이 매일같이 업데이트되고 있습니다. 기존에 웹 브라우저 환경에서의 UAF 취약점은 많이 발견되었지만 이 프로젝트에서는 HTML5 환경에서 특화되고 새로 추가된 컴포넌트들을 집중적으로 연구하여 취약점을 발견할 예정입니다. 취약점 뿐만 아니라 IE 브라우저에서의 exploitation 기법 정리를 위한 내용도 포함되어 있습니다. 특히 heap memory management의 경우 브라우저 특성 별로 많은 차이점을 갖게 되는데 최신의 IE 환경에서 이에 대한 기술적 분석을 정리하는 것도 프로젝트 목표에 포함되어 있습니다.

[프로젝트 #3]
주제: 가상화 패커들을 제너럴하게 언패킹하는 프로그램 개발
플랫폼: 더미다 등의 VM 기반 패커들
기간: 2개월
예상 산출물: 언패커 프로그램
멤버: 진용휘
소개: 프로그램을 분석하기 어렵게 만들기 위해서 일반적으로 쓰이는 기술은 패킹입니다. 패킹 기술에는 여러가지가 있는데 해커들에게 많은 도전과제를 주는 패킹 기술은 Virtual machine 기반으로 이루어졌습니다. 이 프로젝트는 VM 기술을 적용한 패커들을 어떻게 하면 자동으로 Unpacking할 수 있는지, 그에 대한 근본 리서치를 수행합니다. 더미다 등의 VM 기반 패커들을 분석하고 이를 해제할 수 있는 언패커를 개발하는 것이 프로젝트의 목적이며 나아가서는 제너럴하게 언패킹 작업을 수행할 수 있는 기법들에 대해 고찰할 예정입니다. 본 프로젝트가 완성될 경우, 악성코드 분석에 많은 도움이 될 것으로 기대됩니다.

[프로젝트 #4]
주제: 토렌트 프로그램들의 취약점 분석과 연구
플랫폼: Bit-torrent, U-torrent
기간: 1.5개월
예상 산출물: 토렌트 클라이언트들을 공격할 수 있는 프로그램 개발
멤버: 이대진
소개: P2P 프로그램인 토렌트 프로그램 상에서 다양한 공격 벡터에 대해 연구하는 프로젝트입니다. 이 프로젝트에서는 주로 memory corruption이나 logical 버그를 연구하고 공략할 예정입니다. 가령 torrent 파일을 해석할 때 발생할 수 있는 보안 문제점, 혹은 토렌트 프로토콜 상에서 발생할 수 있는 상황을 연구합니다. 토렌트는 그 대중성에도 불구하고 아직까지 많은 보안 리서치가 되고 있지 않는데, 본 프로젝트를 통해 여러 보안 위협과 시나리오를 제시할 수 있을 것으로 기대하고 있습니다.

이상이 프로젝트에 대한 간략한 소개입니다. 화이트해쉬 1기는 총 6개월의 활동 기간을 거치게 됩니다. 즉, 각 멤버들은 활동 기간 중 3~6개의 프로젝트를 소화할 예정입니다. 아쉽게도 선발인원들이 연구를 진행하면서 나온 상세내용들은 실시간으로 대중에 공개되지는 않습니다. 하지만 그레이해쉬 관리 매니저들이 대중에게 알리기 위해 각 프로젝트의 진행상황을 이해하고 또 해석하여 간략한 소개를 블로그에 주기적으로 포스팅할 예정입니다. 물론 최종 결과물은 대중에게 완전히 공개되며 기회가 될 경우, 컨퍼런스/세미나 등의 공개 장소에서 발표할 예정입니다.

모든 프로젝트들은 기술적 연구에 집중되어 있습니다. 기술적인 연구에 집중을 해달라는 것은 그레이해쉬의 주문이었고 이것은 화이트해쉬의 설립 목적에 부합시키기 위함입니다. 본 장학 프로그램은 청소년들을 대상으로 진행하는 것이 설립 취지였고, 어린 친구들은 기술적인 백그라운드가 우선적으로 되어야 향후 넓은 시야를 가질 수 있기 때문입니다.

또한 그레이해쉬에서는 보안에 관심있는 청소년들이 보안에 관한 연구를 체계적으로 진행하고 여러 부담들을 덜 수 있도록 장학금 지급과 더불어 활동비, 교통비 등을 지급합니다. 특히, 프로젝트 단위의 리서치를 진행하는데 필요한 절차와 체계를 학습할 수 있도록 관리 매니저들이 적극 동참할 예정입니다.

많은 응원 부탁드립니다. 감사합니다!

 

Advertisements

From → Security Misc

Leave a Comment

댓글을 남겨주세요.

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: