2024-03-29 15:25 (금)
[MOSEC 2018] 모바일 해킹·보안 분야 최고 정점 해커들의 발표 내용 총정리
상태바
[MOSEC 2018] 모바일 해킹·보안 분야 최고 정점 해커들의 발표 내용 총정리
  • 길민권 기자
  • 승인 2018.06.26 16:54
이 기사를 공유합니다

최신 모바일 해킹·보안 기술의 현재를 말하고 미래를 내다 볼 수 있는 자리

▲ MOSEC 2018 발표현장. [데일리시큐=상하이]
▲ MOSEC 2018 발표현장. [데일리시큐=상하이]
[데일리시큐=중국 상하이] 올해 4회째를 맞는 글로벌 모바일 해킹·보안 컨퍼런스 'MOSEC 2018'이 중국 상하이 완다린호텔에서 6월 22일 전세계 모바일 보안 연구가 500여 명이 참석한 가운데 성황리에 개최됐다.

MOSEC은 중국의 유명 보안연구기업 판구팀(Team Pangu)과 한국의 글로벌 해킹 보안 컨퍼런스 POC를 매년 주최하고 있는 POC시큐리티가 공동 주최하고 있으며 이미 전세계 보안연구원들의 이목을 집중시키는 최고 퀄리티의 모바일 해킹 컨퍼런스로 자리매김했다.

특히 판구팀은 iOS 7, iOS 8 및 iOS 9 버전의 탈옥 도구를 여러 번 릴리스 한 것으로 유명하다. 세계에서 iOS 8 및 iOS 9 버전을 처음으로 탈옥 한 팀으로 유명하다. 판구팀은 iOS 외에도 안드로이드(Android) 보안 연구에서 큰 진전을 이루었으며 안드로이드앱의 취약성 발견, 악성 안드로이드앱 탐지 및 모바일 위협 정보 마이닝을 위한 다양한 제품도 출시하고 있다.

POC시큐리티는 국내외적으로 유명한 국제 해킹 보안 컨퍼런스 POC를 주최하는 한국 기업으로 전세계 최고 해커들을 초청해 제로데이 취약점 공개 및 실제 해킹 시연을 보여주며 해킹과 보안기술의 현재와 미래를 보여주고 있는 기업이다. 올해 POC는 13회째를 맞게 된다. 또 매년 익스플로잇 개발자를 위한 최고 퀄리티의 글로벌 컨퍼런스 '제로콘(Zer0Con)도 주최하고 있어 글로벌 해커들로부터 주목받고 있는 기업이다.

MOSEC은 바로 이런 명성과 평판을 갖고 있는 '판구팀'과 'POC'가 공동 주최한다는 자체 만으로도 모바일보안연구가들과 해커들로부터 큰 관심을 끌고 있으며 발표자 또한 이 분야의 정점에 있는 해커들로 구성돼 있어 구성과 내용면에서 높은 평가를 받고 있다.

▲ MOSEC 2018 공동 주최기관인 POC시큐리티의 정진욱 연구실장(CTO)가 발표내용을 듣고 있다. [데일리시큐=상하이]
▲ MOSEC 2018 공동 주최기관인 POC시큐리티의 정진욱 연구실장(CTO)이 발표내용을 듣고 있다. [데일리시큐=상하이]
지난 6월 22일 MOSEC 2018에서 발표된 내용들을 요약해 보면 다음과 같다. 발표내용 요약은 POC시큐리티 정진욱 연구실장(CTO)이 도움을 주었다.

◇Remote Code Execution in Mobile Browser - The Mobile Pwn2Own Case Study

▲ 360벌칸(Vulcan)팀의 유키첸(Yuki Chen)과 치준하오(Qixun Zhao). [데일리시큐=상하이]
▲ 360벌칸(Vulcan)팀의 유키첸(Yuki Chen)과 치준하오(Qixun Zhao). [데일리시큐=상하이]
첫 발표는 360벌칸(Vulcan)팀의 유키첸(Yuki Chen)과 치준하오(Qixun Zhao)의 2017년 모바일 폰투온(Mobile Pwn2Own) 준비 연구 케이스 스터디로 시작했다. 그들은 연구중 찾아낸 WebCore, JIT 버그와 익스플로잇 완화기법인 Isolate Heap과 이에 대한 우회기법에 대해서 설명했다. 또한 익스플로잇 기술 설명 이외에도 사파리, 크롬 JIT의 취약점을 연구하기 위한 아이디어와 디버깅 방법도 소개했다. 그리고 발표 마지막에 iOS11과 12베타 최신버전의 원격 탈옥(jailbreak) 시연을 선보여 주목을 받았다.

◇Shmarya Rubenstein, "A Tale of Two Mallocs: On Android libc Allocators"

▲ NSO 그룹의 연구원인 시마야 루벤스테인(Shmarya Rubenstein). [데일리시큐=상하이]
▲ NSO 그룹의 연구원인 시마야 루벤스테인(Shmarya Rubenstein). [데일리시큐=상하이]
NSO 그룹의 연구원인 시마야 루벤스테인(Shmarya Rubenstein)은 두번째 발표시간에서 안드로이드의 libc 메모리 할당자인 dlmalloc, jemalloc의 메모리 할당/해제 알고리즘, 데이터 구조 등에 대해서 설명했다. Dlmalloc는 1987년 이후 사용되어 왔으나 2012년 업데이트가 중지되었고, 이후 2014년 안드로이드 5.0에서부터 jemalloc가 부분적인 기본설정으로 사용되고 있다. Chunk와 segment로 메모리를 관리하던 dlmalloc와 달리 jemalloc에는 가장 큰 단위로 arena가 더해졌고 관리가 더욱 복잡해졌다. 그는 여기서 발생하는 heap overflow 취약점 설명까지 덧붙였다.

◇Ian Beer, "Build your own iOS kernel debugger "

▲ 구글 프로젝트 제로팀의 이언 비어(Ian Beer). [데일리시큐=상하이]
▲ 구글 프로젝트 제로팀의 이언 비어(Ian Beer). [데일리시큐=상하이]
구글 프로젝트 제로팀의 이언 비어(Ian Beer)는 하드웨어 브레이크포인트와 커널 임의 읽기/쓰기 루프홀을 통한 iOS 커널 디버거 제작에 대해 발표했다.

ARM64에서는 더이상 커널 KDP를 이용할 수 없어 커널 브레이크포인트 설정, 커널 text 수정이 불가해져 디버깅이 어려워졌다. 그러나 그는 EL1 레벨로 가능한 하드웨어 브레이크 포인트를 찾았고, 무한 루프 모드로 들어갈 수 있는 방법을 찾아내어 로컬 브레이크 포인터를 만들어낼 수 있었다. 그가 제작한 커널 디버거는 현재 iOS 11.1.2에 대한 것이며 곧 공개할 예정이다.

◇Amat Cama, "A walk with Shannon - A walkthrough of a pwn2own baseband exploit"

▲ 세네갈 출신 아맛 카마(Amat Cama). [데일리시큐=상하이]
▲ 세네갈 출신 아맛 카마(Amat Cama). [데일리시큐=상하이]
세네갈 출신 아맛 카마(AmatCama)는 2017년 모바일 폰투온에서 사용한 삼성 샤넌 베이스밴드(Shannon baseband)에 대한 취약점을 발표했다. 그는 펌웨어 분석을 위해 칩에서 펌웨어를 다운로드했으나 암호화를 복호화할 수 없어 분석이 불가능했지만, *#9900# 명령으로 덤프를 구해 분석을 진행했다며 발표를 시작했다. 그는 SDR과 YateBTS를 이용해 임의의 셀룰러 네트워크 환경을 만들었고, 발견한 취약점을 테스트했다고 설명했다. 그는 발표에서 버그를 찾는 10단계 과정을 설명했고 이를 통해 익스플로잇까지 성공할 수 있다는 것을 보여줬다. 그가 찾은 취약점은 아직 패치되지 않은 상태라고 한다.

◇Alec Guertin, "Bread: When SMS Fraud is on a Roll"

▲ 구글 플레이 프로텍트 연구원인 알렉 구에틴(Alec Guertin). [데일리시큐=상하이]
▲ 구글 플레이 프로텍트 연구원인 알렉 구에틴(Alec Guertin). [데일리시큐=상하이]
구글 플레이 프로텍트 연구원인 알렉 구에틴(Alec Guertin)은 구글 플레이 프로텍트에서 탐지한 가장 큰 멀웨어군인 Bread에 대해 설명했다. Bread 멀웨어군은 SMS 신용사기를 특징으로 하는 악성코드로 2010년 FakePlayer로 시작된 멀웨어의 SMS 사기는 분석가와 공격자가탐지-우회의 전쟁을 계속하고 있다. 그는 이 멀웨어들의 트릭인 Splash Screen, Hiding Code 등에 대해서도 자세한 분석을 덧붙였다. Bread 멀웨어군은 주로 동남아시아에 집중되어 있는데, 이는 이 국가들에서 SMS를 통해 요금 수집이 가능하기 때문이다.

◇Arthur Garipov, ChaoukiKasmi, "Smash the Stack: Security of LTE-enabled Smartphones"

▲ 다크매터 연구원인 아더 가리포브(Arthur Garipov), 챠오키 카스미(ChaoukiKasmi). [데일리시큐=상하이]
▲ 다크매터 연구원인 아더 가리포브(Arthur Garipov), 챠오키 카스미(ChaoukiKasmi). [데일리시큐=상하이]
다크매터 연구원인 아더 가리포브(Arthur Garipov), 챠오키 카스미(ChaoukiKasmi)는 LTE 환경에서 발생하는 취약점에 대해서 발표를 진행했다. 그들은 고객과의 문제로 발표내용이나 사진이 공개되지 않기를 부탁했다. 그들은 다양한 LTE 환경 구성과 여기서 이용될 수 있는 툴들인 OpenBTS, YateBTS, OpenLTE, and SrsLTE, 그리고 이를 이용한 자신들이 연구를 위해 구현한 테스트베드에 대해서 설명했다. 제작된 테스트베드는 TM Lab을 사용했고, eNodeB로 소프트웨어는 OAI나 srsLTE, 하드웨어는 USRPs, Core네트워크는 Pycrate나 OAI, SIM카드는 Sysmo card와 리더, SIM Trace를 이용했다. 발표자들은 테스트 베드를 이용해 분석한 DoS 공격, 리다이렉션공격, LTE 스택퍼징 등에 대해 간단히 설명했다.

◇Xerub, "A look back at Apple's iBoot"

▲ MOSEC 2018 발표자 Xerub. [데일리시큐=상하이]
▲ MOSEC 2018 발표자 Xerub. [데일리시큐=상하이]
iBoot는 윈도우 컴퓨터의 BIOS에 상응되는 신용할 수 있는 부팅을 보장하는 중요 부분이다. 애플의 macOS, iOS 일부 코드가 오픈되어있지만 iBoot 코드는 여전히 공개되지 않을 정도로 중요한 부분으로 분석이 어려우나 덤프할 수 있는 방법이 있어 분석 가능하다고 발표자인 Xerub는 설명한다. 그는 HFS+ 파일시스템에서 긴 경로를 이용하여 iBoot 스택오버플로우 발생시켰고 ASLR, DEP 등이 없어 코드 실행 쉽게 가능했다고 설명했다. 취약점은 현재 패치되었으나 레이스컨디션, USB 등에서 생각해볼만한 공격이 여전히 존재한다고 덧붙였다. 그는 iBoot 디버깅을 위해 iBoot를 시뮬레이트할 수 있는 iloader를 xerub.github.io에 공개했다.

◇BaiJiuCon

▲ 토마스 림(Thomas Lim. 사진 좌측)과 판구팀이 백주콘을 진행하고 있다. 중국 3대 명주중 하나인 마오타이주 한잔을 마시면 5분의 발표시간을 얻을 수 있다. [데일리시큐=상하이]
▲ 토마스 림(Thomas Lim. 사진 좌측)과 판구팀이 백주콘을 진행하고 있다. 중국 3대 명주중 하나인 마오타이주 한잔을 마시면 5분의 발표시간을 얻을 수 있다. [데일리시큐=상하이]
마지막 발표시간은 토마스 림(Thomas Lim)이 백주콘을 진행했다. 중국 3대 명주중 하나인 마오타이주 한잔을 마시면 5분의 발표시간을 얻을 수 있으며, 그 시간동안 자신이 원하는 주제를 발표할 수 있다. 아래와 같은 주제로 총 8명의 발표자가 발표 진행했다.

△Yuki Chen, "Remote Code Execution in EOS"

EOS 코인 플랫폼에서 발생하는 원격 코드 실행/블록체인 소프트웨어에서 발견된 첫 메모리 커럽션 RCE 취약점에 대해 설명했다.

△Lao Tang, "Janus Platform"

Pwnzen의 보안 제품인 Janus에 대해 소개하며 플랫폼을 사용하여 ceroa를 탐지하게된 과정을 설명했다.

△John Akerblom: Multipath_kfree(An iOS 11.3.1 full kernel exploit for CVE-2018-4241)

△강리, "DeafL@Baijiu Con"

Blackhat2018에서 발표할 예정인 DeafL 툴에 대해 간단히 설명했다.

▲ Luca Todesco가 백주콘에 참여해 마이타이주를 마시고 발표를 진행하려 하고 있다. [데일리시큐=상하이]
▲ Luca Todesco가 백주콘에 참여해 마이타이주를 마시고 발표를 진행하려 하고 있다. [데일리시큐=상하이]
△Luca Todesco, "Mach-O Tricks"

Mach-O에서 사용할 수 있는 파일포맷, 발견된 버그들, 이용 가능한 트릭들을 설명했다.

△Liu Ning, "PSIRT BugBounty"

화웨이의 PSIRT(제품 보안 사고 대응팀)에서 운영하는 버그바운티 프로그램에 대해 설명했다.

△Xiao HuiHui, "SDR을 활용한 셀룰러 네트워크 테스트"

SDR과 공개소프트웨어를 이용한 셀룰러 네트워크 테스트에 대해서 설명했다.

위 발표내용과 관련 문의사항이 있다면 POC시큐리티 측으로 문의하면 된다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★