8일 서울 양재동 교육문화회관에서는 국제 해킹·보안 컨퍼런스인 ‘POC2012’가 개최됐습니다.

일반적인 보안 컨퍼런스는 보안업계 현업인들이 나와 시장현황과 위협동향, 솔루션 등을 소개하곤 합니다. 그런데 ‘POC’는 기존의 해킹, 보안 컨퍼런스와는 조금 다른 성격을 가지고 있습니다.

POC는 국내 해커들과 보안 전문가들, 그리고 외국 해커들의 참여에 의해 새로운 공격 기술 발표와 제로데이 취약점 등 실제 위협에 가까운 기술들이 발표되는 자리로 유명합니다.

상황이 이렇다보니 발표자들은 대부분 실명을 거론하기 힘든 해커들이 많은 편이며, 발표자료도 잘 공개되지 않고 있습니다. 악용될 가능성이 높기 때문이라고 합니다.

올해 POC의 발표자들은 한국, 중국, 러시아, 미국, 이스라엘, 이탈리아, 스웨덴, 스페인 출신 해커들로 구성됐습니다. ‘flashsky’, ‘Luigi Auriemma’와 같은 세계 최고의 실력있는 해커들이 발표자들도 이 자리에 참석했습니다.

러시아 해커인 세르게이(Sergey)는 현재 산업제어시스템의 취약점을 공격하는 고난도의 방법을 소개해 주목을 끌었습니다. 이는 스카다 시스템의 제로데이 공격 기법을 의미합니다. 또 그는 이 자리에서 PLC 시스템을 찾아내 분석하는 툴 PLC SCAN을 발표해 참석자들의 열띤 호응을 이끌어 냈습니다.

제가 이번 행사에서 가장 흥미를 끌었던 발제는 윈도8 취약점 공격이었습니다.

이는 윈도 비스타부터 사용되던 보안 기술 DSE(Driver Signature Enforcement)를 우회해 서명받지 않은 드라이버를 시스템에 업로드하는 취약점으로 윈도8에서도 적용됨을 확인할 수 있었습니다.

이외에도 POC2012에는 다양한 부대행사가 진행됐습니다. 여성해킹콘테스트(Power of XX), 네트워크 패킷 스니핑(SSL Strip for POC), 블라인드 프로그래밍 등 해커들을 위한 행사를 비롯해, 타이핑 게임, 퀴즈 게임, 미로찾기 게임 등 일반인들도 가볍게 즐길 수 있는 부스도 마련됐습니다.

여성해킹콘테스트의 경우 POC의 대표적인 부대행사로 꼽히는데, 수준이 날로 높아지고 있다는 평입니다.

이 콘테스트에는 웹, 시스템, 리버싱, 포렌식 등의 문제를 해결해 가장 높은 점수를 얻은 팀이 우승하는 전통적인 방식을 띄고 있으며 인터넷을 통한 예선전을 치룬 후 본선에 올라온 8개의 팀이 격돌하게 됩니다.

지난해 우승을 거머진 ‘Security First’의 팀원은 “매년 문제의 난이도가 높아지고 있는 것 같다”며 “올해는 까다로운 문제가 많이 나와 어려움을 겪고 있다”고 전하더군요.

한편, 약 10시간동안 진행된 이 콘테스트의 최종 승자는 ‘K.knock’이 차지했습니다. 큰 점수차가 나지 않아 2, 3위팀이 아쉬워하는 눈치였네요.


‘K.knock’은 경기대학교 해킹동아리라고 합니다. 이번 출전을 위해 동아리 내 여학생 4명이 팀을 이루어 출전했다고 하네요.


행사장 한켠에서는 주최측이 미리 설치해둔 무선네트워크 핫스팟(AP)에 접속한 사용자들의 데이터를 수집하는 이벤트를 진행하고 있었습니다.

이 이벤트에서 흥미로운 점은 SSL 보안이 적용된 ‘https’의 껍질을 벗겨내고 평문을 획득했다는 점입니다. 일반적으로 ‘https’ 방식을 사용하면 평문이 암호화돼 전송되게 됩니다. 무선 네트워크 중간에서 누군가 패킷을 가로채더라도 해킹의 위험을 줄이기 위해 개발된 표준입니다.

네이버, 다음, 구글, 페이스북 등 대부분의 인터넷서비스 로그인에는 이 형식이 적용돼 있습니다.

그런데 이벤트 로그를 기록하는 PC에는 몇몇 참가자들의 아이디, 비밀번호가 저장돼 있었습니다. SLL 암호화가 무효화된 것입니다. 물론 이는 인증서 오류를 무시하는 절차가 있으므로 완벽하다고 보긴 힘들겠지요. (물론 행사이후에는 전량 폐기했을뿐더러 비밀번호는 별표(*)로 처리돼 안전하다고 합니다)

매년 그렇지만 POC의 부대행사의 주축은 중·고등학생입니다. 그들은 자발적으로 행사를 준비하고, 즐겁게 참여합니다. 앞으로 이러한 행사가 지속적으로 늘어서 국내 보안업계의 인력풀이 탄탄해지길 기대해봅니다.

2012/11/09 09:06 2012/11/09 09:06
TAG , ,