스마트폰 쉽게 뚫는 ‘블루본’ 취약점의 심각성 궁금하다면

2018-03-07 21:25
  • 카카오톡
  • 네이버 블로그
  • url
블루투스 취약점 ‘블루본’, 해킹 시연회 14~16일 열려
블루투스 활성화 시 RCE 등 치명적 위험에 노출되는 점 증명


[보안뉴스 오다인 기자] 편리한 만큼 취약해진다는 명제에 있어 ‘블루본(BlueBorne)’은 완벽한 예다. 블루투스 취약점 8개를 묶어 이르는 블루본은 주변 기기를 편리하게 연결해주는 블루투스의 특성으로 인해 그 피해까지 쉽게 확산된다는 역설을 보여준다.


[이미지=iclickart]

블루본은 지난해 9월 12일 사물인터넷(IoT) 보안업체 아미스(Armis)가 제로데이 취약점에 대한 연구결과를 밝히면서 세상에 드러나게 됐다. 사실상 연결된 모든 기기가 공격의 영향권에 포함된다는 충격적인 소식에 일대 파장이 일었다. 블루본 공격에 안 당하려면 블루투스를 끄는 수밖에 없다는 극단적인 대안이 주목받은 건 그만큼 우려가 컸다는 뜻이다.

한국인터넷진흥원 인터넷침해대응센터는 블루본을 ‘공격자가 블루투스가 활성화되어 있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터’라고 정의하고 있다.

발표 당시 아미스의 벤 세리(Ben Seri) 연구원은 L2CAP 연결 시 인증이 필요 없다는 점을 지적하며 “인터넷에 TCP가 있다면 블루투스엔 L2CAP이 있다”고 말했다. 세리에 따르면, “현재 약 53억 개 기기가 블루본 취약점을 갖고 있다.” 또한 아미스의 그레고리 비슈네폴스키(Gregory Vishnepolsky) 연구원은 “블루투스를 켜두는 건 어떤 것과 연결된 준비를 항상 하고 있다는 것”이라며 경고했다.

공격 원리는 다음과 같다. 블루투스가 활성화되면 MAC 주소 일부가 공중에 전송된다. 근처의 공격자는 블루투스 기기 간 통신을 스니핑하고, 하나의 패킷에서 MAC 주소의 80%까지 확보할 수 있다. 나머지 20%는 무차별 대입(brute-force) 공격으로 파악한다. 물리적으로 근방에 있어야 한다는 조건을 제하면, 블루투스를 통한 패킷 탈취는 순전히 공격자의 의지에 달린 일이라고 볼 수 있다.

블루본 취약점은 안드로이드, iOS, 윈도우, 리눅스 운영체제의 모바일, 데스크톱, IoT 기기에서 발견됐다. 다음은 블루투스 취약점 8개 각각에 대한 설명이다.

CVE-2017-0781: 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드 실행 취약점
CVE-2017-0782: 안드로이드 BNEP PAN(Personal Area Networking, IP 기반 장치 간 네트워크 연결) 프로필에서 발생하는 원격코드 실행 취약점
CVE-2017-0783: 안드로이드 블루투스 PAN 프로필에서 발생하는 중간자(Man-in-the-Middle) 공격 취약점
CVE-2017-0785: 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점
CVE-2017-8628: 윈도우 블루투스 드라이버에서 발생하는 스푸핑 취약점
CVE-2017-1000250: 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점
CVE-2017-1000251: 리눅스 커널 원격코드 실행 취약점
CVE-2017-14315: 애플 Low Energy 오디오 프로토콜에서 발생하는 원격코드 실행 취약점

블루본이 최초 공개된 때로부터 약 6개월이 흐른 현재, 블루본으로 인한 실제 침해 사례는 아직까지 공식적으로 보고된 바 없다. 그러나 언제 터질지 모르는 폭탄처럼 블루본 공격 위험은 수면 아래 도사리고 있으며, 단지 외부로 드러나지 않았을 뿐일지도 모른다.

블루본으로 인한 피해가 실제로 발생하거나 확산하기 전 공격에 대한 경각심을 일깨우고 대응방안을 모색하는 자리로, 보안업체 노르마(대표 정현철)가 블루본을 이용한 스마트폰 해킹 시연을 진행할 예정이라고 밝혔다. 해당 시연은 오는 14일부터 16일까지 일산 킨텍스에서 열리는 ‘전자정부 정보보호 솔루션 페어 2018(eGISEC FAIR 2018)’에서 3일 동안 진행된다.

노르마는 “블루본 공격 시 블루투스 활성화를 제외한 다른 조건이나 구성이 필요 없다”면서 “스마트폰 내의 사진이나 개인정보 파일 보기 및 탈취, 랜섬웨어 공격 및 악성코드 감염, 카메라 켜기 등의 원격제어 권한을 획득할 수 있어 매우 위험하다”고 경고했다.


▲블루본 이용한 스마트폰 해킹 시연 화면 [사진=노르마]

eGISEC FAIR 2018에서 노르마는 CVE-2017-0781 취약점 및 CVE-2017-0785 취약점을 공격할 경우 스마트폰의 원격제어 권한을 어떻게 획득할 수 있는지 참관객에게 보여줄 예정이다. 노르마는 “블루본 공격 시 타깃 기기에 대한 원격제어 권한 획득이 얼마나 쉬운지 알 수 있을 것”이라며 “공격자가 타깃 기기에 저장된 모든 파일을 볼 수 있다는 사실을 참관객이 직접 확인하게 될 것”이라고 설명했다.
[오다인 기자(boan2@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기