Becks는 여러 분야의 보안인들이 맥주 한 잔(또는 열 잔)하며 편하게 이야기 나누고자 만든 security meetup 입니다. 일본/대만에 이어 한국에서도 진행합니다.
각 분야 탑클래스 연구자 분들에 의한 흥미진진한 Talk들이 준비되어 있으니 온라인으로 편하게 조인하셔서 Talk 들으시며 업계사람들과 이야기 나눠보아요!
온라인으로 열리느라 아쉽게도 맥주는 제공해드리지 못하는데요, 다음번 Becks를 기약하시죠
최근 기업 내부 데이터에 대한 모니터링만으로는 다변화하는 외부 위협에 대응하기 어려워지며 CTI의 필요성이 대두되고 있습니다.
이에 CTI 의 컨셉과 이를 올바르게 활용하기 위한 방법과 다양한 사례에 대해 이야기 해보고자 합니다.
A web browser is always an attractive topic in security research.
Because of its great design and long-term effort to eliminate vulnerabilities,
attacking browsers become more difficult and complicated.
In this talk, I will share our hacking experience
and research related to modern browser security.
First, I will present our full-chain exploit that was submitted in Pwn2Own2020.
This exploit successfully achieves kernel privilege from the Safari browser
by chaining 6 unique vulnerabilities to bypass all defense mechanisms.
Next, I will discuss our tool DIE, which automatically discovers browser vulnerabilities.
By employing a new technique called aspect-preserving mutation,
DIE successfully discovered 48 high-impact vulnerabilties in browsers.
최근 10년 내 발견된 CPU side-channel 공격 기술들을 정리하고 그 공격 대상과 범위, 그리고 방어법 등을 소개합니다. (PRIME+PROBE, FLUSH+RELOAD, Meltdown, Spectre, MDS, etc.)
CPU 아키텍쳐 레벨에서의 성능 향상을 위한 기술들이 어떻게 악용될 수 있는지 인스트럭션 레벨에서 알아보고 실습할 수 있는 코드를 공개합니다.
There are too many lines of code. And it's hard to read them all.
We need something that reads for us.
보이스피싱에 사용되는 안드로이드 악성 앱이 2014년 처음 발견된 이후 7년이라는 시간이 지났습니다.
그 오랜 시간동안 우리는 왜 속수무책 당하고만 있었을까요? 이제 우리가 반격을 할 차례입니다.