2024-03-28 17:35 (목)
블루투스 보안 취약성 악용하는 블루본에 대한 대비책
상태바
블루투스 보안 취약성 악용하는 블루본에 대한 대비책
  • 길민권 기자
  • 승인 2017.09.19 13:18
이 기사를 공유합니다

스마트폰, IoT 기기 등 전세계 수십억 개의 블루투스 지원 장치 공격할 가능성 높아

0919-1.jpg
포티넷코리아(지사장 조현제)는 오늘, 블루투스 보안 취약성을 악용하는 블루본(BlueBorne)에 대비해야 한다고 강조하며, 이에 대한 대비책을 제시했다.

블루투스는 전세계적으로 가장 널리 사용되는 연결 프로토콜 중 하나이다. 전자 기기부터 스마트폰, IoT 기기 등 전세계 수십 억 개의 기기에 블루투스가 탑재되어 있다.

블루본(BlueBorne)은 이같은 블루투스 취약점을 공격하는 하이브리드 트로잔-웜(Trojan-Worm) 멀웨어로 블루투스가 활성화된 거의 모든 종류의 기기를 공격할 수 있다.

블루본은 웜과 같은 속성을 가지고 있어 취약한 호스트를 적극적으로 탐색하며, 감염된 기기는 연쇄적으로 다른 기기를 감염시킬 수 있다. 안드로이드, iOS, Mac OSX, 윈도우 시스템은 물론, 스마트워치, 피트니스 트랙커 등 모든 블루투스 지원 장치가 위험에 노출될 수 있다.

이같은 취약점은 표준 블루투스 자체가 아닌, Wi-Fi 및 블루투스 하드웨어 컨트롤러 칩에 포함되어 있다. 다음은 이번에 발견된 8개 취약점에 부여된 CVE 목록이다.

▲Linux kernel RCE vulnerability - CVE-2017-1000251

▲Linux Bluetooth stack (BlueZ) information Leak vulnerability - CVE-2017-1000250

▲Android information Leak vulnerability - CVE-2017-0785

▲Android RCE vulnerability #1 - CVE-2017-0781

▲Android RCE vulnerability #2 - CVE-2017-0782

▲The Bluetooth Pineapple in Android - Logical Flaw CVE-2017-0783

▲The Bluetooth Pineapple in Windows - Logical Flaw CVE-2017-8628

▲Apple Low Energy Audio Protocol RCE vulnerability - CVE-2017-14315

이들 취약점이 실제로 악용된 사례는 공식적으로 나오지 않았지만, 아직 공개되지 않은 개념증명(proof-of-concept) 공격이 존재할 수도 있다.

블루본의 위험성은 매우 크다. 문자 그대로 모든 블루투스 기기에는 블루본 및 블루본과 유사한 블루투스 타깃 공격이 악용할 수 있는 수많은 취약점이 포함되어 있다. 블루투스는 대부분의 네트워크 보안 도구로 검사 및 감시되는 통신 프로토콜이 아니기 때문에 침입 탐지 시스템과 같은 기존의 보안 장치로는 블루본(BlueBorne) 공격을 감지하지 못할 가능성이 높다.

블루본 멀웨어는 블루투스 지원 장치를 검색한 후, 관련 취약점이 있는지 확인한다. 취약점이 발견되면 해킹은 10 초 이내에 완료된다. 일단 장치가 감염되면 공격자는 장치에서 임의의 명령을 실행할 수 있으며, 액세스는 물론이고 데이터를 탈취할 수 있다. 공격이 이뤄진 즉시, 취약점이 있는 다른 블루투스 장치를 찾아내 연쇄적인 감염 및 확산이 일어난다.

블루본은 블루투스 통신 기반의 소비자 제품 외에도 블루투스 기술을 통해 네트워크에 연결된 수 많은 상업용 IoT 장치에도 영향을 줄 수 있다. 사실상 이 취약점의 정확한 규모와 잠재력에 대해서는 정확히 알려진 것이 없다.

포티넷은 블루본을 대비하기 위해 다음과 같은 지침을 권고하고 있다.

◇꼭 필요한 경우가 아니라면 기기에서 블루투스를 비활성화해야 한다. 전원을 켠다면 사용을 마친 즉시 전원을 꺼야 한다.

◇현재 가지고 있거나 네트워크에 연결된 장치를 식별해야 한다. 해당 제조사를 면밀히 모니터링하여 블루투스를 업데이트 해야 한다.

◇업데이트가 제공되는 즉시 시스템에 패치를 적용해야 한다. 2016년, Apple iOS는 iOS 10 릴리스를, 마이크로소프트는 7월, Windows용 패치를 배포했다.

포티넷 보안연구소인 포티가드 랩은 블루투스 장치가 네트워크 보안 장치의 킬-체인(kill-chain)에 속하지 않는다고 해도 블루본이 잠재적으로 강력한 전달 메커니즘을 가지고 있기 때문에 블루투스의 취약점 중 하나를 먼저 악용하는 다단계 공격으로 이어질 것이라고 전망했다. 그 후 감염된 장치에 랜섬웨어, 원격 익스플로잇 킷, 기타 위험한 파일을 포함한 멀웨어를 추가 감염시키는 것이다. 다행인 점은 이같은 대부분의 잠재적인 2단계 공격은 명령 및 제어 서버와의 통신 과정에서 네트워크 및 엔드포인트 보안 장치에 의해 감지될 가능성이 크다는 점이다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★