블루투스 활성화 시 RCE 등 치명적 위험에 노출되는 점 증명
[보안뉴스 오다인 기자] 편리한 만큼 취약해진다는 명제에 있어 ‘블루본(BlueBorne)’은 완벽한 예다. 블루투스 취약점 8개를 묶어 이르는 블루본은 주변 기기를 편리하게 연결해주는 블루투스의 특성으로 인해 그 피해까지 쉽게 확산된다는 역설을 보여준다.

[이미지=iclickart]
블루본은 지난해 9월 12일 사물인터넷(IoT) 보안업체 아미스(Armis)가 제로데이 취약점에 대한 연구결과를 밝히면서 세상에 드러나게 됐다. 사실상 연결된 모든 기기가 공격의 영향권에 포함된다는 충격적인 소식에 일대 파장이 일었다. 블루본 공격에 안 당하려면 블루투스를 끄는 수밖에 없다는 극단적인 대안이 주목받은 건 그만큼 우려가 컸다는 뜻이다.
한국인터넷진흥원 인터넷침해대응센터는 블루본을 ‘공격자가 블루투스가 활성화되어 있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터’라고 정의하고 있다.
발표 당시 아미스의 벤 세리(Ben Seri) 연구원은 L2CAP 연결 시 인증이 필요 없다는 점을 지적하며 “인터넷에 TCP가 있다면 블루투스엔 L2CAP이 있다”고 말했다. 세리에 따르면, “현재 약 53억 개 기기가 블루본 취약점을 갖고 있다.” 또한 아미스의 그레고리 비슈네폴스키(Gregory Vishnepolsky) 연구원은 “블루투스를 켜두는 건 어떤 것과 연결된 준비를 항상 하고 있다는 것”이라며 경고했다.
공격 원리는 다음과 같다. 블루투스가 활성화되면 MAC 주소 일부가 공중에 전송된다. 근처의 공격자는 블루투스 기기 간 통신을 스니핑하고, 하나의 패킷에서 MAC 주소의 80%까지 확보할 수 있다. 나머지 20%는 무차별 대입(brute-force) 공격으로 파악한다. 물리적으로 근방에 있어야 한다는 조건을 제하면, 블루투스를 통한 패킷 탈취는 순전히 공격자의 의지에 달린 일이라고 볼 수 있다.
블루본 취약점은 안드로이드, iOS, 윈도우, 리눅스 운영체제의 모바일, 데스크톱, IoT 기기에서 발견됐다. 다음은 블루투스 취약점 8개 각각에 대한 설명이다.
△CVE-2017-0781: 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드 실행 취약점
△CVE-2017-0782: 안드로이드 BNEP PAN(Personal Area Networking, IP 기반 장치 간 네트워크 연결) 프로필에서 발생하는 원격코드 실행 취약점
△CVE-2017-0783: 안드로이드 블루투스 PAN 프로필에서 발생하는 중간자(Man-in-the-Middle) 공격 취약점
△CVE-2017-0785: 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점
△CVE-2017-8628: 윈도우 블루투스 드라이버에서 발생하는 스푸핑 취약점
△CVE-2017-1000250: 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점
△CVE-2017-1000251: 리눅스 커널 원격코드 실행 취약점
△CVE-2017-14315: 애플 Low Energy 오디오 프로토콜에서 발생하는 원격코드 실행 취약점
블루본이 최초 공개된 때로부터 약 6개월이 흐른 현재, 블루본으로 인한 실제 침해 사례는 아직까지 공식적으로 보고된 바 없다. 그러나 언제 터질지 모르는 폭탄처럼 블루본 공격 위험은 수면 아래 도사리고 있으며, 단지 외부로 드러나지 않았을 뿐일지도 모른다.
블루본으로 인한 피해가 실제로 발생하거나 확산하기 전 공격에 대한 경각심을 일깨우고 대응방안을 모색하는 자리로, 보안업체 노르마(대표 정현철)가 블루본을 이용한 스마트폰 해킹 시연을 진행할 예정이라고 밝혔다. 해당 시연은 오는 14일부터 16일까지 일산 킨텍스에서 열리는 ‘전자정부 정보보호 솔루션 페어 2018(eGISEC FAIR 2018)’에서 3일 동안 진행된다.
노르마는 “블루본 공격 시 블루투스 활성화를 제외한 다른 조건이나 구성이 필요 없다”면서 “스마트폰 내의 사진이나 개인정보 파일 보기 및 탈취, 랜섬웨어 공격 및 악성코드 감염, 카메라 켜기 등의 원격제어 권한을 획득할 수 있어 매우 위험하다”고 경고했다.

▲블루본 이용한 스마트폰 해킹 시연 화면 [사진=노르마]
eGISEC FAIR 2018에서 노르마는 CVE-2017-0781 취약점 및 CVE-2017-0785 취약점을 공격할 경우 스마트폰의 원격제어 권한을 어떻게 획득할 수 있는지 참관객에게 보여줄 예정이다. 노르마는 “블루본 공격 시 타깃 기기에 대한 원격제어 권한 획득이 얼마나 쉬운지 알 수 있을 것”이라며 “공격자가 타깃 기기에 저장된 모든 파일을 볼 수 있다는 사실을 참관객이 직접 확인하게 될 것”이라고 설명했다.
[오다인 기자(boan2@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>