WHATEVER TALK SPEAKERS  


List arranged in speakers' names alphabetically.

 


   유동훈 & 정성균, "ML을 활용한 최신 안드로이드 LPE 공격 위협 탐지"

[Speaker Info]
==========
유동훈: 시큐리온 대표, 아이넷캅 기술이사
정성균: 아이넷캅 연구원


[Abstract]
==========

TEE 환경에서 보안 기술을 우회하는 공격을 사례 위주(삼성 KNOX bypass)로 소개한 이후 커널 보호 기술(mitigation)이나 TEE 기반 보호 기술을 우회하는 공격 코드를 정적 ML(기계 학습)만으로 탐지 가능한지 자동 분석 플랫폼을 통해 시연

chapter #1. 안드로이드 모바일 스마트 플랫폼 LPE 위협
- 리눅스 커널 기반 공격 및 보호 기술
- 리눅스 커널 기반 보호 기술 우회
- TEE 기반 리눅스 커널 보호 기술
- TEE 기반 리눅스 커널 보호 기술 우회
- 삼성 KNOX bypass 공격 실제 사례 시연​

chapter #2. ELF 정적 바이너리 학습을 통한 LPE 위협 탐지
- 앱 수동 분석을 통한 악성 및 정상 분류
- 클라우드 서버 기반 악성 앱 대응
- ML(기계학습)을 통한 악성 앱 탐지 및 대응
- 안드로이드 모바일 LPE 공격 코드 탐지 시연
- 무료로 이용 가능한 자동 분석 플랫폼 소개



   이태훈 & 오인경, "스마트TV 보안위협 식별 및 분석방법론 제시"

[Speaker Info]
==========
이태훈: Best of the Best 8기, Pj.NullGumi PM
오인경: Best of the Best 8기, 숙명여자대학교 SISS


[Abstract]
==========

해당 발표에서는 스마트TV 시장 동향과 보안 취약점이 존재할 경우의 파급력에 대해 살펴본다.
삼성 스마트TV 를 분석 대상으로 하여 타이젠 OS에 대해 간단히 분석해본 후, Attack Library, Data Flow Diagram, Threat Analysis 등을 통해 발생 가능한 보안 위협 식별 및 분석 방법론을 제시한다.

In this talk, we will discuss Smart TV market trends and impacts of security vulnerabilities.
Our analysis is based on Samsung Smart TV. After brief analysis of Tizen OS, we will go through Attack Library, Data Flow Diagram and Threat Analysis to present a methology for identifying and analyzing possible security threats.



   Jae-hwi Lee, "Building an automated system to de-obfuscate an API wrapping of Themida v3.0 by a taint analysisP"

[Speaker Info]
==========
Jae-hwi Lee is a security engineer at NAVER Corp.

[Abstract]
==========

올해 6월에 Themida의 메이저 버전이 3으로 업데이트되면서, API 난독화의 구조가 크게 바뀌었다.
실행 중에 결정되는 요소가 많아 정규화하기 편했던 이전 버전에 비해, 최신 버전에서는 Themida를 적용하는 시점에 결정되는 요소가 많아져 동적으로 난독화 과정을 추적하기 어려워졌다.
본 발표에서는, Themida의 이전 버전과 최신 버전의 API 난독화 과정에 대해 각각 알아보고, 어떤 방식을 채용해 정규화가 어려워졌는지를 알아본다.
마지막으로, 최신 버전의 API 난독화 해제를 자동화하기 위해 정규화가 가능한 부분은 정규화하고, 정규화가 불가능한 부분은 taint analysis를 이용하는 분석 방안을 제안하고, 그에 따라 자동화된 시스템을 개발하는 방법을 알아본다.


In june, this year, a major version of the Themida has updated to 3.
Compare to the previous version, which was easy to normalize as many factors were determined during execution, the latest version made it difficult to dynamically track the obfuscation process as factors were determined at the time of applying Themida.
In this talk, we'll talk about the API obfuscation process of the previous and latest versions of Themida, and why is it become difficult to normalize the latest version.
At last, we propose an analysis plan that uses normailize the parts which we can normalize and uses the taint analysis to other parts, and talk about how to develop an automated system accordingly.

​ 1) Why Themida?
2) API wrapping of Themida
3) API wrapping in previous version
4) API wrapping in latest version
5) Building an automated system to de-obfuscate the API wrapping
6) Demo
7) Limits and future work?




   장웅태, "유사도 기반의 재식별화 알고리즘을 통한 데이터 익명화 해제 방법 "

[Speaker Info]
==========
장웅태
한국인터넷진흥원(KISA) 주임 연구원
Best of the Best 5기

[Abstract]
==========

전 세계적으로 빅데이터 활용 증대가 됨에 따라 개인정보보호는 선택이 아닌 필수가 되었고, 개인정보보호 기술 중 비식별화 라는 기술이 있다. 하지만 비식별화에 대한 위험성 2007년부터 국내외 연구 결과를 통해 재식별화라는 위험이 존재하고 재식별 사례를 보면 결국 비식별화된 개인정보를 서로 교차시키면 재식별될 수 있는 위험성이 존재할 수밖에 없다.
이러한 비식별화의 위험성을 본 CFP에서 제시한 유사도 기반의 재식별화 알고리즘을 통해 익명성을 해제하여 위험성을 증명하고 그에 대한 실무적인 방안 통해, 올바른 빅데이터 활용 생태계를 조성하는 것을 목적으로 한다.



   조민주 & 이경민, "태블릿 기반 포인트 적립 시스템에 대한 보안 위협 모델링 및 해결방안 제시"

[Speaker Info]
==========
조민주: Best of Best 8기, 동국대학교 경주캠퍼스, TEAM BOBO PM
이경민: Best of Best 8기, 동국대학교 경주캠퍼스, TEAM BOBO

[Abstract]
==========

상점주는 고객입장에서 간단한 서비스 제공으로 고객의 만족도를 높여 운영하는 상점에 대한 이익을 창출하고자 한다. 기존에 상점에서는 종이로 된 쿠폰 사용 혹은 사용자가 가입을 통해 포인트 적립 시스템에 대한 서비스를 받는 형식으로 포인트 적립이 이루어졌다.
하지만 근래에는 간단히 핸드폰 번호만 입력하여 가입과 적립을 동시에 이룰 수 있는 태블릿 기반의 포인트 적립 시스템이 각광받고 있다.

본 포인트 적립 시스템은 고객의 입장에서는 포인트 적립을 간편하게 해서 편리성을 느끼고, 상점주의 입장에서는 가입된 정보로 포인트 사에서 고객관리까지 해주기 때문에 편리함을 느낀다. 본 발표에서는 포인트 적립 시스템에 대해 보안 위협 모델링을 하여 포인트 적립시스템에 대한 위협 요소를 식별하고, 이에 대한 해결 방안을 제시하고자 한다. 이를 통해 보다 안전한 포인트 적립 시스템을 만들기 위해 기여하고자 한다.



   조현우 & 박성진, "Cisco to Disco! - Developing Cisco IOS Exploit Framework with 1-day Analysis"

[Speaker Info]
==========
조현우: 차세대 보안 리더 양성프로그램 BoB8기 취약점분석 트랙 멘티, Null@Root
박성진: 차세대 보안 리더 양성프로그램 BoB8기 취약점분석 트랙 멘티

[Abstract]
==========

본 발표에서는 Cisco IOS(Internetwork Operating System) 1-Day 분석 시연을 통해 직접 개발한 Cisco IOS Exploit Framework (a.k.a DISCO Framework) 내부 구조 및 동작 방식에 대해 소개한다.

# Cisco IOS Exploit Framework (a. k.a DISCO Framework = Destroy cISCO)

[*] Debugger
Backtrace, ASLR 기반 동적 주소 계산 등과 같은 새로운 기능들을 추가한 CISCO IOS Mips Debugger

[*] Instrumentation
코드 패치한 IOS 펌웨어의 주요 basic block 에 대해 Test Packet 을 전송해 coverage 를 추출해 Serial Port 로 연결된 Fuzzer 로 전송

[*] Fuzzer
Instrumentation 을 통해 받은 coverage 를 기반으로 옵션에 따른 Smart Packet 을 생성해 Router 로 전송하는 방식으로 효율적인 Fuzzing 을 진행


This presentation introduces the internal structure and operation of the Cisco IOS Exploit Framework (a.k.a. DISCO Framework) presented through a demonstration of the Cisco IOS(Internetwork Operating System) 1- Day analysis.

# Cisco IOS Exploit Framework (a.k.a DISCO Framework = Destroy cISCO)

[*] Debugger
CISCO IOS Mips Debugger with new features such as Backtrace and ASLR-based Dynamic Address Calculation

[*] Instrumentation
Send Test Packet for the major basic block of code-patched IOS firmware, extract coverage, and send it to the Fuzzer connected by Serial Port.

[*] Fuzzer
Create an Smart Packet based on the coverage received through Instrumentation and send it to the Router for efficient fuzzing.




Whatever Talk speakers will be added soon / More information will be added soon.



POC will show you only technical, creative and very interesting topics. Marketing and commercial presentation is not allowed!


SPONSORS
















SUPPORTING FRIENDS



Copyright(c) 2006 ~ Powerofcommunity All rights reserved.