상세 컨텐츠

본문 제목

캐나다 캔섹웨스트 간단한 후기 | CanSecWest 2014 in Vancouver

0x20 일상/0x21 일상

by sweetchip 2014. 7. 24. 04:03

본문

반응형


2013년 ~ 2014년 BOB 2기 과정을 마치게 되고 2주간 Canada의 Vancouver에서 열리는 CanSecWest 2014에 참가할 수 있는 기회를 얻게 되었다.


예전부터 구경하고 싶었던 pwn2own이 열리는 컨퍼런스이기도 해서 대회 장면을 구경할수 있고 우리나라 팀도 볼수 있다는 매우 큰 기대감을 가지고 비행기에 몸을 실었다.


비행기는 10시간 뒤인 샌프란 시스코에 착륙하고 4시간 대기시간을 거친 다음 2시간 만에 최종 목적지인 벤쿠버에 도착하게 되었다. (캐나다로 가는 비행기 안에선 타자마자 진짜 정신없이 잤다.)


총 16시간 정도를 좁은 비행기에서 있게 되니 매우 힘들어서 첫날엔 잠시 저녁식사를 하고 시내를 둘러보고 바로 잠들었다.


캔섹이 열리는 둘째날부터 아침에 일찍 일어나 참가했다.



밴쿠버의 배 선착장[?] 쪽으로 가다가 본 대형 구조물. 아름다워서 찰칵.



컨퍼런스 점심시간 및 여유 시간에는 벤쿠버 시내를 돌아다니면서 사진을 찍었다.



거리도 깨끗한 편이었고 왠지 사람들이 전부 여유로워 보였다.


물건을 파는 가게에 들어가도 매우 친절하게 대해줬고 음식점에서도 친절하게 대해줬다.




----








세션이 진행되는 동안은 최대한 셔터소리가 안나게 사진을 찍어봤다.









위는 CnaSecWest 2014의 행사중 하나인 클럽의 사진인데 같이 참가했던 다른분의 사진을 빌렸다. [미성년자는 출입 금지라고 해서 나와 또다른 어린 친구들은 호텔에서 있었다...]



따로 발표 내용에 대한 것은 꽤나 오래전이었기 때문에 언급은 하지 않겠으나 대부분 발표 주제는 상당히 흥미로웠다.


나느 주로 Exploitation Technique 분야의 발표를 듣게 되었고 프로젝트 관련 주제였던 내용이 나와 반갑기도 했던 주제도 있었다. (특히 jscript에서의 힙 풍수라던지 ROP같은 공격 기법들에 대한 내용을 감명깊게 들었다.)


하지만 영어를 잘하는 편이 아니라 발표자의 농담[?]이나 발표 내용을 전부 이해하기가 쉬운건 아니었다. (대신 슬라이드를 보면서 이해하거나 발표가 끝난뒤 같이온 분께 물어보기도 했다.)


3일동안 진행되었던 컨퍼런스는 나에게 엄청난 도움이 되었고 프로젝트때 궁금했던 부분과 생각치 못했던 방법을 생각할 수 있던 기회이기도 했다.


추가로 캔섹이 열린 호텔에 들어가면 MS, 구글 등의 부스가 있는데 이곳에서 나눠주는 기념품(구글 같은 경우엔 퍼즐)을 받는 소소한 재미[?]도 있었다.



발표 내용들


https://cansecwest.com/slides.html


위 링크에서 발표 자료들을 다운로드 받을 수 있다.




Fighting Next-Generation Adversaries with Shared Threat Intelligence

Jacob West ; CTO - Enterprise Security Products, HP


USB Flash Storage Threats and Threat Mitigation in an Air-Gapped Network Environment

George Pajari ; HCIS


No Apology Required: Deconstructing Blackberry 10

Zach Lanier, Ben Nell ; Duo Security & Accuvant


Revisiting iOS Kernel (In)Security

Tarjei Mandt ; Azimuth Security


The Real Deal of Android Device Security: the Third Party

Collin Mulliner, Jon Oberheide ; Northeastern University, Duo Security


Exploring RADIUS

Brad Antoniewicz ; Foundstone/McAfee/Intel


Copernicus 2, SENTER the Dragon

Xeno Kovah, John Butterworth ; MITRE


All Your Boot Are Belong To Us

Corey Kallenberg, Yuriy Bulygin ; Intel, MITRE


Platform Firmware Security Assessment with CHIPSEC

John Loucaides, Yuriy Bulygin ; Intel


Keynote Presentation: Hon. Diane Finley

Federal Minister of Public Works and Government Services


Less is more, Exploring code/process-less techniques and other weird-machine methods to hide code (and how to detect them)

Shane Macaulay ; IOActive / Security Objectives


ROPs are for the 99%: A revolutionary bypass technology

Yang Yu a.k.a. "tombkeeper"; NSFOCUS Labs


Concurrency: a problem and opportunity in the exploitation of memory corruptions

Ralf-Philipp Weinmann; Comsecuris


Utilizing machine learning and DNS traffic to discover malware infections and C&C traffic

Brandon Niemczyk, Josiah Hagen, Jonathan Andersson


Exploit Detection

Haifei Li & Chong Xu ; McAfee a.k.a. Intel Security


Combating the Advanced Memory Exploitation Techniques: Detecting ROP with Memory Information Leak

Stanley Zhu and Chong Xu ; McAfee/Intel Security


Intelligent Use of Intelligence: Design to Discover

Ping Yan and Thibault Reuille ; OpenDNS


The Art of Leaks: The Return of Heap Feng Shui

Tao Yan a.k.a. "ga1ois" ; NSFOCUS Labs


Outsmarting Bluetooth Smart

Mike Ryan ; iSEC Partners


아쉬웠던 점은..


영어 공부를 해야 겠다는 것.. ㅎ 듣고 바로 이해가 되면 좋겠지만 번역 이라는 과정을 거치기 때문에 한 세션을 들으면 매우 피곤해진다...


또한 pwn2own이 진행되는 방은 들어가면 안된다는 식의 문구가 써잇어서 그냥 한번 문 밖에서 방 안쪽의 상황만 살펴봤었다. [살펴봐도 보이지 않았다.. -_-]


하지만 트위터로 중계되는 덕에 대충 상황이 어떤지는 알 수 있었다.




신기하게도 캔섹에서 우리 그룹 말고 또 다른 한국인을 본것도 신기했는데 기억상으로는 삼성에 다니시는 분이었고 컨퍼런스를 들으러 오셨다고 한다.


우리나라랑 시차가 16시간 정도 [우리나라 시간으로 새벽 3시면 벤쿠버는 오전 11시] 되서 적응하는데 약간 힘들었던것 빼고는 즐거웠던 시간이었다.


아무튼 4일간의 좋은 시간을 보내고 바로 샌프란시스코로 출발했다.




끝. :D






반응형

관련글 더보기