2019 CodeEngn Conference 16

Rectangle

날짜: 2019. 7. 20. SAT / PM 13:00 ~ 18:00

장소: 서울 보라매공원 앞, 전문건설회관 4층 대회의실 [600석]

주최 & 주관: CodeEngn.com [코드엔진]  

협찬: (주)NSHC | 한국정보기술연구원


Download All Slides

Github: 2007 - recent data


현실적인 스마트 컨트랙트 접근 제어 취약점 진단 방법론과 진단 도구

[Practical Detection of Access Control Vulnerabilites in Smart Contract]

이진경
Facebook: https://www.facebook.com/jinlee0302

도메인 특정 언어로 개발된 스마트 계약을 안전하고 신뢰할 수 있게 작성하는 것은 정말 어려운 일이다. 특히 여러 스마트 컨트랙트들의 다양한 해킹 사건들이 발생되면서, 이에 대한 보안 진단 도구들이 연구되고 있다. 본 발표는 기존에 발표된 스마트 컨트랙트 취약점들을 소개하고 이러한 취약점을 위한 기존의 다양한 진단도구 연구(오옌테, 미쓰릴 등)들의 방법(methodology)과 각각의 차이점들을 발표한다. 뿐만 아니라 이러한 진단도구들이 검증하지 못했던 접근 제어 취약점을 소개하고, 해당 취약점 클래스가 진단하기 어려웠던 배경과 이를 해결한 진단도구에 대해서 소개한다. 본 연구에서 개발 된 진단도구는 소스코드가 검증된 48399개의 스마트 컨트랙트들을 샘플로 정확성 검증을 진행하 였고, 진단 도구만을 통해 170여개의 실제 벤더가 존재하는 취약점을 발견하였다.


Non-ActiveX? Non-Security!

[Offensive Research on Security Program Used in Korean Prime Banks]

이주선
Twitter: https://twitter.com/vngkv123
Github: https://github.com/vngkv123

기존 ActiveX를 대체하며 등장한 Non-ActiveX 기반 보안모듈의 특징, 역할과 구조를 살펴보고, Non-ActiveX 기반 금융보안모듈에 대한 취약점 분석 프로젝트를 통해 발견한 취약점 사례와 시사점, 대응방안을 소개한다.


Anti-Fraud 업무 알고 계십니까?

[희소성의 가치~!! 인싸에 도전하세요!!]

이창선
Facebook: https://www.facebook.com/chang.lee.7967

RM 업무 중 Anti-Fraud 업무를 알고 계십니까? 재미있고 혼탁한(?) 블루오션~!! Anti-Fraud 세계에 도전하세요.


Let’s GO find an (g)Eth 0-day !

[이더리움 노드 버그헌팅]

임준오, 강진오

블록체인 기술의 핵심을 담고 있는 노드는 안전할까? 블록체인 2세대라고 불리는 이더리움 노드를 해부해 보았다. Go 언어에서 발생하는 보안 취약점을 살펴보고 이를 활용해 찾았던 GETH 원데이 취약점을 공유한다.


3G/4G 무선네트워크 해킹

[우리가 모르는 통신사들의 뒷 이야기]

김승주
Blog: https://manatails.net/blog/

모바일 네트워크는 항상 우리곁에 있지만. 이들을 이루는 요소들은 상당수 베일에 쌓여 있다. 최신 모바일 네트워크의 구조를 알아보고, 어떤 식으로 악용될 수 있는지 확인해 보자.


전적으로 제 패킷을 믿으셔야 합니다.

[무선 네트워크의 활용 및 드론 해킹]

정영호

네트워크 패킷 조작과 분석을 통해 간단하지만 재미있는 것들을 해보자!! IEEE 802.11 무선랜 패킷을 활용한 개발과 와이파이 통신 방식을 사용하는 드론을 해킹해보도록 하자.


IoT 제품군 취약점 분석 방법론

[IoT 취약점 분석 입문자를 위한 분석 방법 제시]

이경수
Facebook: https://www.facebook.com/kyungsoo.lee.92

다양한 IoT 기기들이 우리 주변에서 사용되고 있다. 사용자의 편의성 향상을 위해 다양한 기능들을 추가하면서 기기들이 갖는 위험성 또한 높아졌다. 이러한 IoT 기기들을 어떻게 분석을 시작해야 하는지 분석 방법론을 제시한다.


악성코드, 결과 보다 과정을 이야기 하다.

[접근의 다양성, 새로운 지식을 섭취하다!]

정상수
Facebook: https://www.facebook.com/CreationCode

2019년, 여전히 파일리스 악성코드가 이슈화 되고 있다. 대부분 샘플을 수집하여 악성코드 행위 분석에 초점을 맞춘다. 잠시동안, 다른 것에 관심을 두어보는 것은 어떨까? 이 과정 속에서 미처 몰랐던 윈도우즈의 특징들과 친해지는 시간을 가져보고자 한다.