KR Becks Meetup # 1

Becks는 여러 분야의 보안인들이 맥주 한 잔(또는 열 잔)하며 편하게 이야기 나누고자 만든 security meetup 입니다. 일본/대만에 이어 한국에서도 진행합니다.
각 분야 탑클래스 연구자 분들에 의한 흥미진진한 Talk들이 준비되어 있으니 온라인으로 편하게 조인하셔서 Talk 들으시며 업계사람들과 이야기 나눠보아요! 온라인으로 열리느라 아쉽게도 맥주는 제공해드리지 못하는데요, 다음번 Becks를 기약하시죠

Date & Location

2021/8/13 (금) 2pm~7pm
라인개발실록 Youtube LIVE (접속)

Schedule

2:00

Opening

2:05

LINE CTF Writeup

2:50

Hitchhiker's guide to the CTI

3:30

Hacking & research for modern browser security

4:30

최신 CPU side-channel 공격과 방어

5:30

tl;dr

6:10

실전 보이스피싱 대응하기

6:50

Closing


Talk Detail

Session 1: LINE CTF Writeup by 임준오님 (Theori)

LINE CTF 문제 풀이



Session 2: Hitchhiker's guide to the CTI by 곽경주님 (S2W)

최근 기업 내부 데이터에 대한 모니터링만으로는 다변화하는 외부 위협에 대응하기 어려워지며 CTI의 필요성이 대두되고 있습니다.
이에 CTI 의 컨셉과 이를 올바르게 활용하기 위한 방법과 다양한 사례에 대해 이야기 해보고자 합니다.


Session 3: Hacking & research for modern browser security by 윤인수님 (KAIST)

A web browser is always an attractive topic in security research. Because of its great design and long-term effort to eliminate vulnerabilities, attacking browsers become more difficult and complicated.
In this talk, I will share our hacking experience and research related to modern browser security.
First, I will present our full-chain exploit that was submitted in Pwn2Own2020.
This exploit successfully achieves kernel privilege from the Safari browser by chaining 6 unique vulnerabilities to bypass all defense mechanisms. Next, I will discuss our tool DIE, which automatically discovers browser vulnerabilities. By employing a new technique called aspect-preserving mutation, DIE successfully discovered 48 high-impact vulnerabilties in browsers.



Session 4: 최신 CPU side-channel 공격과 방어 by 장영진님 (Oregon State Univ)

최근 10년 내 발견된 CPU side-channel 공격 기술들을 정리하고 그 공격 대상과 범위, 그리고 방어법 등을 소개합니다. (PRIME+PROBE, FLUSH+RELOAD, Meltdown, Spectre, MDS, etc.)
CPU 아키텍쳐 레벨에서의 성능 향상을 위한 기술들이 어떻게 악용될 수 있는지 인스트럭션 레벨에서 알아보고 실습할 수 있는 코드를 공개합니다.



Session 5: tl;dr by 신종호님 (라인플러스)

There are too many lines of code. And it's hard to read them all. We need something that reads for us.



Session 6: 실전 보이스피싱 대응하기 by 장민창님 (금융보안원)

보이스피싱에 사용되는 안드로이드 악성 앱이 2014년 처음 발견된 이후 7년이라는 시간이 지났습니다.
그 오랜 시간동안 우리는 왜 속수무책 당하고만 있었을까요? 이제 우리가 반격을 할 차례입니다.