Skip to content

[WHITEHASH] 멤버 소개 및 프로젝트 소개

그레이해쉬에서 운영하는 장학 프로그램인 화이트해쉬에 많은 관심을 가져주셔서 감사합니다. 이번 글에서는 화이트해쉬 선발인원에 대한 간단한 소개와 각 선발인원들이 장학 프로그램 기간 중 수행할 프로젝트에 대해서 설명드리겠습니다. 화이트해쉬 1기 선발인원은 총 5명입니다. 이 친구들은 총 6개월의 기간동안 각자 제시한 프로젝트를 진행하고 그레이해쉬에서는 연구 지원을 위해 재정 보조와 연구 매니지먼트를 수행하게 됩니다. 먼저, 인원 소개입니다.

1. 현성원
– BoB 2기에서 경연 단계 진출 중
– 2014 세종대학교 입학 예정
– Memory corruption 취약점 다수 발견
– KISA 취약점 제보 프로그램에 여러 차례 리포트
– 화이트해쉬에서 반장 역할

2. 권혁
– BoB 1기에서 Best6에 선발
– 2014 고려대학교 입학 예정
– Memory corruption 취약점 다수 발견
– 화이트해쉬에서 부반장 역할

3. 이대진
– BoB 1기 활동
– 국내 최초 페이스북, 구글 등의 버그 바운티 프로그램에 제보
– 웹 브라우저 시큐리티에 대한 연구 진행
– 현재 memory corruption 및 윈도우 커널 스터디

4. 진용휘
– 2013 ETRI 주니어 해킹대회 2위
– 2013 화이트햇 컨테스트 해킹대회 청소년부 개인전 우승
– 2013 화이트햇 컨테스트 해킹대회 청소년부 단체전 우승
– Memory corruption 취약점 다수 발견
– 고등학교 3학년

5. 임정원
– 2013 ETRI 주니어 해킹대회 1위
– BoB 2기에서 경연 단계 진출 중
– 2013 화이트햇 컨테스트 해킹대회 청소년부 개인전 2위
– 기타 다양한 해킹대회에서 입상 실적
– Memory corruption 취약점 다수 발견
– 고등학교 3학년

2014년 1월 24일, 화이트해쉬의 공식 첫미팅을 가졌습니다. 이 자리에서는 각자 프로그램 활동 중 진행할 프로젝트를 제시하고 발표하는 시간을 가졌습니다. 각 프로젝트 주제는 멤버들에 의해서 자발적으로 제시됐으며 다음은 각 멤버들의 프로젝트 소개입니다.

[프로젝트 #1]
주제: 카카오톡 모바일 메신저에서 RCE 취약점 찾기
플랫폼: 안드로이드
기간: 2개월
예상 산출물: 카카오톡을 사용하는 유저를 해킹할 수 있는 원격 장악 공격 코드
멤버: 권혁, 임정원
소개: 모바일 환경의 어플리케이션은 그 용도에 따라 주어지는 권한이 제한되어야 합니다. 가령 사진첩은 네트워크 기능이 필요 없어야 합니다. 모바일 환경에서 어플리케이션에 주어지는 권한이 많을 수록 해당 어플리케이션이 갖고 있는 잠재 위협은 커진다고 볼 수 있습니다. 본 프로젝트에서는 안드로이드 기반에서 카카오톡 메신저의 Remote code execution 취약점을 발견하는 것을 목표로 합니다. 카카오톡이나 네이버 라인 같은 메신저는 모바일 환경에서 가장 많은 권한을 갖고 있는 어플리케이션 중에 하나입니다. 즉, 이 친구들이 골을 이룰 경우, 여러분이 쓰고 있는 모바일 메신저를 통해 여러분을 해킹할 수 있는, 그런 아주 심각한 문제점을 제시할 수 있으며 또 나아가서 보완해나갈 수 있을 것으로 기대합니다.

[프로젝트 #2]
주제: HTML5에 새롭게 추가된 컴포넌트들에 대한 브라우저 취약점 연구
플랫폼: 윈도우 Internet Explorer 11
기간: 2개월
예상 산출물: IE 익스플로잇 기법, HTML5에 대한 퍼징 방법론, RCE 공격 코드
멤버: 현성원
소개: 본 프로젝트는 웹 브라우저 환경에서 발생할 수 있는 Use-After-Free류의 취약점을 연구합니다. 웹 브라우저는 가장 복잡한 프로그램 중에 하나이며 많은 코드들이 매일같이 업데이트되고 있습니다. 기존에 웹 브라우저 환경에서의 UAF 취약점은 많이 발견되었지만 이 프로젝트에서는 HTML5 환경에서 특화되고 새로 추가된 컴포넌트들을 집중적으로 연구하여 취약점을 발견할 예정입니다. 취약점 뿐만 아니라 IE 브라우저에서의 exploitation 기법 정리를 위한 내용도 포함되어 있습니다. 특히 heap memory management의 경우 브라우저 특성 별로 많은 차이점을 갖게 되는데 최신의 IE 환경에서 이에 대한 기술적 분석을 정리하는 것도 프로젝트 목표에 포함되어 있습니다.

[프로젝트 #3]
주제: 가상화 패커들을 제너럴하게 언패킹하는 프로그램 개발
플랫폼: 더미다 등의 VM 기반 패커들
기간: 2개월
예상 산출물: 언패커 프로그램
멤버: 진용휘
소개: 프로그램을 분석하기 어렵게 만들기 위해서 일반적으로 쓰이는 기술은 패킹입니다. 패킹 기술에는 여러가지가 있는데 해커들에게 많은 도전과제를 주는 패킹 기술은 Virtual machine 기반으로 이루어졌습니다. 이 프로젝트는 VM 기술을 적용한 패커들을 어떻게 하면 자동으로 Unpacking할 수 있는지, 그에 대한 근본 리서치를 수행합니다. 더미다 등의 VM 기반 패커들을 분석하고 이를 해제할 수 있는 언패커를 개발하는 것이 프로젝트의 목적이며 나아가서는 제너럴하게 언패킹 작업을 수행할 수 있는 기법들에 대해 고찰할 예정입니다. 본 프로젝트가 완성될 경우, 악성코드 분석에 많은 도움이 될 것으로 기대됩니다.

[프로젝트 #4]
주제: 토렌트 프로그램들의 취약점 분석과 연구
플랫폼: Bit-torrent, U-torrent
기간: 1.5개월
예상 산출물: 토렌트 클라이언트들을 공격할 수 있는 프로그램 개발
멤버: 이대진
소개: P2P 프로그램인 토렌트 프로그램 상에서 다양한 공격 벡터에 대해 연구하는 프로젝트입니다. 이 프로젝트에서는 주로 memory corruption이나 logical 버그를 연구하고 공략할 예정입니다. 가령 torrent 파일을 해석할 때 발생할 수 있는 보안 문제점, 혹은 토렌트 프로토콜 상에서 발생할 수 있는 상황을 연구합니다. 토렌트는 그 대중성에도 불구하고 아직까지 많은 보안 리서치가 되고 있지 않는데, 본 프로젝트를 통해 여러 보안 위협과 시나리오를 제시할 수 있을 것으로 기대하고 있습니다.

이상이 프로젝트에 대한 간략한 소개입니다. 화이트해쉬 1기는 총 6개월의 활동 기간을 거치게 됩니다. 즉, 각 멤버들은 활동 기간 중 3~6개의 프로젝트를 소화할 예정입니다. 아쉽게도 선발인원들이 연구를 진행하면서 나온 상세내용들은 실시간으로 대중에 공개되지는 않습니다. 하지만 그레이해쉬 관리 매니저들이 대중에게 알리기 위해 각 프로젝트의 진행상황을 이해하고 또 해석하여 간략한 소개를 블로그에 주기적으로 포스팅할 예정입니다. 물론 최종 결과물은 대중에게 완전히 공개되며 기회가 될 경우, 컨퍼런스/세미나 등의 공개 장소에서 발표할 예정입니다.

모든 프로젝트들은 기술적 연구에 집중되어 있습니다. 기술적인 연구에 집중을 해달라는 것은 그레이해쉬의 주문이었고 이것은 화이트해쉬의 설립 목적에 부합시키기 위함입니다. 본 장학 프로그램은 청소년들을 대상으로 진행하는 것이 설립 취지였고, 어린 친구들은 기술적인 백그라운드가 우선적으로 되어야 향후 넓은 시야를 가질 수 있기 때문입니다.

또한 그레이해쉬에서는 보안에 관심있는 청소년들이 보안에 관한 연구를 체계적으로 진행하고 여러 부담들을 덜 수 있도록 장학금 지급과 더불어 활동비, 교통비 등을 지급합니다. 특히, 프로젝트 단위의 리서치를 진행하는데 필요한 절차와 체계를 학습할 수 있도록 관리 매니저들이 적극 동참할 예정입니다.

많은 응원 부탁드립니다. 감사합니다!

 

WhiteHash 장학 프로그램 합격자 명단

안녕하세요! GrayHash입니다.

GrayHash에서 진행하는 보안 영재 장학 프로그램인 WhiteHash에 많은 분들이 지원해주셨습니다. 동명이인이 없는 관계로 합격자 명단에는 지원자의 이름만 명시하겠습니다. 최종 합격자는 5명이고 다음은 명단입니다.

    1. 권혁: BoB 1기 best 6 선정, 각종 해킹대회 입상, 제로데이 발견, 보안 기술문서 작성, 컨퍼런스 발표, 해킹대회 운영

    2. 임정원: 각종 해킹대회 입상/우승, 제로데이 발견, BoB 2기 경연단계 진출, 해킹대회 운영

    3. 이대진: 구글/페이스북 포함 각종 취약점 리포트, 각종 해킹대회 입상, 컨퍼런스 발표, 커널 취약점 분석

    4. 현성원: 각종 제로데이 발견, 컨퍼런스 발표, 해킹대회 입상, BoB 2기 경연단계 진출

    5. 진용휘: 각종 해킹대회 입상/우승, 프로그래밍 대회 입상, 제로데이 발견

앞으로 위 합격자는 GrayHash의 장학 프로그램의 일원으로서 활동을 하게 될 것이며 첫째, 학생 본인의 실력 향상, 둘째, 커뮤니티에 기여를 최우선 목적으로 대장정을 떠나게 될 것입니다.

위 선발인원 이외에도 많은 훌륭한 지원자들이 있었으나 선발인원 수 제한 문제로 인하여 안타깝게 떨어지신 분들이 있습니다. 본 장학 프로그램은 1기에서 그치는 것이 아니라 앞으로도 지속적으로 운영해나갈 것이기 때문에 꾸준한 관심 부탁드리겠습니다.

장학 프로그램의 진행 과정은 앞으로 본 홈페이지인 http://grayhash.com 에서 확인하실 수 있습니다.

그레이해쉬 장학 프로그램에서 보안 영재를 모집합니다!

“Hash is hash. There is no color. If colored, it means something special.”

그레이해쉬에서 보안 영재들을 모집합니다. 보안 영재들이 자기가 하고 싶은 분야에서 공부를 열심히 할 수 있게끔, 장학금을 지원합니다. 장학 프로그램에 필요한 모든 예산은 그레이해쉬의 수익금에서 지불합니다.

장학 프로그램의 이름은! WhiteHash

WhiteHash는 보안 분야의 젊은 영재들이 앞으로도 진취적이고 열정적인 학습을 할 수 있도록 지원하기 위해 만들어졌습니다. 장학생에 선정된다면 활동 기간은 6개월입니다. WhiteHash 프로그램을 성실하게 이수한 학생에게는 Certificate이 지급됩니다.

Certificate를 받은 장학생에게는 본인이 하고 싶은 연구, 혹은 향후 입학하고 싶은 학교 및 취업하고 싶은 회사에 입사할 수 있도록 전력을 다하여 지원할 것입니다. 그레이해쉬 이승진 대표의 추천서도 보장됩니다!

현재 1기를 모집 중이며 본 프로그램은 지속적으로 운영될 계획입니다. 다음은 지원과 관련된 상세내용입니다.

 

1. 대상:
    – 대한민국 연령 기준 17~23살 (91년생 ~ 97년생)

2. 지원 자격:
    – 보안에 대한 열정이 있는 자 (보안과 관련된 모든 분야 포함)
    – 사이버법률 위반 사례가 없는 자
    – 공개적으로 활동할 수 있는 자

3. 지원 서류:
    – 이력서 (자유 포맷, 열정과 의지에 관한 내용은 생략할 것, 객관적인 사실만 서술)
    – 본인이 지금까지 수행한 업무 (0day 헌팅, 컨설팅, 기타 등등) 에 대한 소개
    – 기타 자신을 자랑할 수 있는 증명 자료들

4. 평가 기준:
    – 제출 자료
    – 리서치 결과 (보안에 국한되지 않으며 컴퓨터에 관련된 모든 항목 기재)
    – 커뮤니티에 기여한 자
    – 인성
    – 기타 그레이해쉬 자체 평가 기준에 부합한 자 (필요 시 면접 평가)

5. 합격자 발표:
    – 2013년 12월 31일

6. 장학생 유지 조건:
    – 그레이해쉬와 지속적인 토론을 통해 공개 리서치 결과를 발표해야 함
    – 다양한 활동으로 커뮤니티에 기여해야 함 (컨퍼런스 발표, 기술문서/코드 작성 등)
    – 위 조건들에 부합하지 않을 경우, 운영진 판단에 따라 중도 하차할 수 있음

7. 장학생 기간:
    – 6개월

8. 1기 선별 인원:
    – 5명

9. 혜택:
    – 프로그램 과정 중 산출된 결과물들은 장학생 개인의 소유
    – 6개월간 매월 30만원씩 장학금
    – 6개월 후 Certificate를 받은 자에게는 연구 지원금 120만원 추가 장학금
    – 기타 프로그램 기간 중 연구에 필요한 기자재 지원
    – 향후 장학생의 진로에 필요할 경우 그레이해쉬 및 관련 업계 명사 추천서 지원

10. 모집기간:
    – 2013년 12월 20일까지

11. 장학 프로그램 시작:
    – 2014년 2월 1일

11. 지원서 제출 이메일:
    – cybermong@grayhash.com
    – 제목 앞에 “[WhiteHash]” 반드시 기재 (기재하지 않을 시 불이익)
    – 지원 문의사항은 본 블로그 글의 댓글을 이용해주세요.

대한민국 보안 영재들의 많은 지원 바라겠습니다!

 

 

GrayHash 인턴 모집 공고

Offensive research center 그레이해쉬에서 인턴을 모집합니다. 그레이해쉬는 국내 최고의 오펜시브 리서치 연구소 중 하나이며 주로 기관 및 대기업을 대상으로 보안 컨설팅을 진행하고 있습니다.

그레이해쉬에서 진행하는 대부분의 컨설팅은 소프트웨어 상에서 발생할 수 있는 보안 문제점을 찾는 것과 관련이 있으며 대상 플랫폼은 데스크탑, 모바일 디바이스, 임베디드 디바이스 등 다양합니다.

그레이해쉬는 크게 세 가지 업무를 진행하고 있습니다.

- 소스 코드 오디팅과 리버스 엔지니어링을 통한 보안 취약점 식별
– 보안 관련 시스템 개발
– 보안 교육 프레임워크 개발

또한, 구성원들은 개별적으로 프로젝트를 진행하며 본인이 관심있는 분야를 깊이 연구하고 있습니다. 대체로 유명 소프트웨어에서 제로데이 헌팅, 익스플로잇 테크닉 연구, 새로운 플랫폼에서의 보안 문제점을 발견 등을 합니다.

그레이해쉬 인턴이 될 경우, 인턴의 주요 업무는 “어플리케이션에서 보안 취약점 찾기”입니다. 인턴 기간 동안은 그레이해쉬의 “공식 업무에 거의 참여하지 않으며 대부분의 시간을 본인의 역량 강화”에 쓸 수 있습니다. 또한 주기적으로 과제를 수행하며 본인의 실력을 입증해야 합니다.

이 역할을 수행하기 위해 필수적으로 갖춰야하는 소양은 다음과 같습니다.

- 취약점 발생 원리에 대한 이해
– Memory corruption 유형의 버그에 관한 익스플로잇 기술
– 프로그래밍
– 자기관리
– 보스와의 커뮤니케이션

조금 더 자세히 설명하자면, 기본적으로 소스 코드 오디팅에 대한 이해가 있어야 합니다. 또, 다양한 플랫폼의 아키텍처를 이해하면 더욱 좋지만 Intel CPU에 대한 어셈블리를 읽을 수 있다면 충분합니다.

성실한 자세로 임할 수 있는 인턴이어야 하며 인턴 기간 중 보스와의 커뮤니케이션이 원활해야 합니다. 인턴 지원을 위해서 필요한 서류들은 다음과 같습니다.

- 이력서 (양식 자유)
– 포트폴리오 (가급적 그레이해쉬 업무와 관련된 내용 위주)
– 제출: cybermong@grayhash.com
– 이메일 제목 앞에 반드시 “[인턴지원]”을 넣어주시기 바랍니다.

기타 안내사항입니다.

- 모집 인원: 2명
– 모집 마감: 2013년 8월 31일
– 1차 서류 합격 후, 면접을 통해 채용 결정 (면접 교통비 지원)
– 1차 합격 통보일: 지원 후 1주일
– 면접 합격 통보일: 면접 후 3일

인턴 근무 조건은 다음과 같습니다.

- 재택근무
– 주기적으로 오프라인 회의 (약 1주일에 한번)
– 인턴 기간은 2개월 (평가 후 기간 연장 혹은 정규 연구원 전환)
– 인턴 급여: 월 200만원
– 회사 업무 중 얻게 된 것들은 NDA

학력/성별/나이 제한 없습니다. 열정있는 보안 인력들의 많은 지원을 바랍니다!

My CTF challenge for SEUCINSIDE 2013

For those who missed my challenge of SECUINSIDE CTF 2013. “angry_danbi” is here! You can download the binary.

http://115.68.24.145/secu_2013/

Short description for you. This challenge is written in Assembly and has some cute tricks for:

- anti linux based analysis tools (like gdb, objdump so on)
– anti IDA (can’t open the binary in IDA)
– anti hex-rays
– obfuscated instructions
– obfuscation to make hex-rays results dumb

Those are only for start. If you get over the hurdles, now, you need to figure out a tiny VM inside. Understanding the VM opcodes and leaking some bytes are the first goal. The next is just a stupid file API. The final goal is just a simple overflow. But you would miss something if you heavily relies on hex-rays. (Obfuscation.) So, this challenge has 3 stages.

Sounds a bit complicated but actually it was not. Because we had many challenges and we wanted that teams would solve all challenges during the competition. Finally, 4 teams greatly solved this one.

I’m planning to make a much harder challenge than this one for the finals since we may have lesser challenges. I hope teams will like it too. :) Catch up at the stage!

ARM basic reverse engineering lecture slides

I gave a lecture for a company last year about basic reverse engineering for ARM. That lecture was for people who had not experienced on RE and wanted to give a shot on ARM. I’m uploading the slides here but there are something (including errata) to be fixed. For example, I need to make a new idapython script to see what instructions are most used in ARM binaries. But it seems it’s hard to get time to do that and i don’t want to share the slides a long time later, so i’ll just post it.

Although, it’s not a perfect case, but feel free to use the slides. This has 2 parts. One is to solve a simple challenge by me and other explains a really basic concept of a packer for ARM CPU. Please keep in mind that this is only v0.1 and i’ll update it when i have a chance. I believe the URLs mentioned on the slides are still alive.

PDF_LINK (Let me know if you need a keynote file to modify and re-use it.”

Cheers.

Smart TV Security Slides

So, I gave talks at cansecwest and troopers. The slides for cansecwest is already out there but this one is slightly more updated. I’m planning to research on Smart TV more, especially, for what attackers can do after pwn a Smart TV like private radio.

Enjoy!

beist_smarttv_security