Becks KR Meetup

sangjun

·

2021. 8. 16. 01:26

반응형

InCTF랑 해킹캠프 때문에 다음날 밤을 새야할거 같아서 누워서 컨디션 관리중이었다.

마침 Line에서 컨퍼런스를 진행하고 유명하신 분들도 많이 나오고 해서 한번 들어봤다.

 

중간에 InCTF를 풀러가야 되서 Session5까지 밖에 듣지 못했지만 정말정말 신기한 내용들이 많았다.

 

 

포너블을 많이 하는 나한테 가장 인상깊었던 점은 KAIST윤인수 교수님의 익스플로잇에 대한 내용이었다.

중간에 익스플로잇 과정을 캡쳐하지 못 했다.ㅠㅠ

 

요약하자면 v8로 브자우저를 해킹 하고 sandbox escaping을 진행한 뒤에 레이스 컨디션 공격으로 커널 익스플로잇을 해서 마지막으로 쉘까지 뛰우는 거였다.

 

v8에서는 JS type confusion으로 인해서 취약점이 발생했고 그 이후로 아마 sandbox escaping에서는 계산기를 뛰워서 하신걸로 기억한다. (기억이 가물가물하네요 ㅠㅠ)

 

그다음으로는 지금까지의 취약점을 보인 코드들은 비슷한 패턴을 보였고 이를 분석해서 패턴 중심을 통해 퍼저를 만드셨고 이를 통해 유의미한 결과를 내셨다고 한다.

 

참신한 아이디어였어서 좀 인상깊었다.

 

역시 포너블의 끝은 v8과 kernel인듯 싶다.


그 다음으로는 하드웨어 해킹이었는데 캡쳐를 못 찍어놔서 아쉽다...

하드웨어 해킹을 통해 얻을 수 있는 것은 사진을 비슷한게 복제할 수 있고

만약 암호화가 되어있다면 대충 어느정도는 알 수 있다고 한다.

왜냐하면 암호화 시킬 때 연산이 다르기 때문에 연산의 시간을 계산해보면 어느정도 짐작할 수 있기 때문이다.

 

또한 Kernel에서 발생할 수 있는 Melt Down취약점이었는데 난 내가 쓰는 컴퓨터에 Intel의 이정도의 기술력이 들어갔었는지 처음 알았다....

 

Melt Down 취약점은 Intel에서 CPU성능을 향상 시키기 위해서 RAM에서 캐시로 메모리를 가져오는 그 사이의 시간동안 IF문 과 같은 분기문을 모두 실행해서 "예측 실행"을 하고 if문의 결과에 따라 둘 중 하나를 버리는 것이었다.

 

근데 그 결과중에 버려진 것이 cache에 남게되고 이것을 읽을 수 있게 되면 data leak이 발생하는것이었다.

--> 어떻게 읽는지는 아직 지식이 짧아 이해하지 못 했다..

 

 

 

 

결론 : V8과 KERNEL공부를 해서 포너블의 끝을 보자

반응형

0개의 댓글