페어링 된 장비 사이에 끼어들어 통신 내용 도청하거나 빼돌리는 것 가능하게 해
[보안뉴스 문가용 기자] 블루투스 관련 고위험군 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 인증을 통과하지 못한 공격자들이 페어링 된 장비들 간 통신 내용을 바꾸거나 엿들을 수 있게 된다. 이 취약점은 블러투스(BLURtooth)라고 불리며, CVE-2020-15802라는 번호가 붙었다.
[이미지 = utoimage]
블러투스는 스위스의 로잔공과대학과 미국의 퍼듀대학의 연구원들이 독립적인 연구를 통해 발견했다. 블루투스 4.0~5.0 버전의 페어링 과정에서 발동되는 취약점이라고 한다. 이 페어링 과정을 ‘교차 전송 키 파생(Cross-Transport Key Derivation, CTKD)’이라고 부르는데, 이것의 구현 방법과 취약점에 밀접한 관련이 있다고 한다.
카네기멜론대학의 CERT/CC가 낸 보안 권고문에 의하면 “CTKD를 사용해 블루투스 페어링을 하는 장비들은 키 덮어쓰기에 취약하다”고 한다. 또한 “키 덮어쓰기를 허용할 경우 공격자는 암호화 키의 강도를 약하게 하거나 인증 과정을 통과할 만한 키로 바꿔치기 함으로써 각종 데이터 및 서비스에 접근할 수 있게 된다”고 경고했다.
블러투스 취약점과 관련된 블루투스 프로토콜에는 두 가지 유형이 있다.
1) 블루투스 클래식(Bluetooth Classic) : 블루투스 베이직 레이트 / 인핸스드 데이터 레이트(BR/EDR)이라고도 불린다. 좀 더 오래된 유형이다.
2) 블루투스 로우 에너지 : 줄여서 BLE라고도 하며 클래식보다 새로운 유형의 프로토콜이다.
BR/EDR은 주로 오디오 관련 애플리케이션들에 사용되고, BLE는 웨어러블 장비들에서 보다 많이 나타난다.
또 하나 알아야 할 것은 블루투스 장비들 중 듀얼 모드인 것이 많다는 것이다. 듀얼 모드란 장비가 BR/EDR과 BLE 모두를 지원한다는 뜻이다. 듀얼 모드 장비가 CTKD를 통해 페어링을 하게 된다고 하더라도 BR/EDR과 BLE 모두를 통해 연결될 필요는 없다. 둘 중 하나로만 연결이 되어도 암호화 키를 취득할 수 있게 된다. 이 암호화 키는 링크 키(Link Key)라고 불린다. 예를 들어 BR/EDR 연결을 통해 링크 키를 얻었다면, 이걸 가지고 BLE 연결도 할 수 있다. 반대의 경우도 마찬가지다.
그런데 이 CTKD에서 취약점이 발견되었기 때문에 링크 키 본연의 강력함을 낮추는 게 가능하게 된다. 링크 키가 강력하지 않으면 공격자가 자신이 준비한 장비를 공격 대상의 장비에 인증 과정 없이 연결시킬 수 있게 된다. 물론 이 공격에 성공하려면 공격자가 블루투스 무선 거리에 있어야 한다. 블루투스 4.0의 경우라면 약 100미터, 블루투스 5.0이라면 240미터 정도 된다. 공격에 사용되는 장비나 공격의 표적이 되는 장비 모두 BR/EDR과 BLE를 지원해야 한다.
블루투스 표준을 감독하는 블루투스 스페셜 인터레스트 그룹(Bluetooth Special Interest Group, 블루투스 SIG)은 “공격자는 다른 장비의 아이덴티티를 가지고 원하는 장비와 페어링을 시킬 수 있게 되고 실제 연결된 장비와, 장비 쪽에서 연결된 것처럼 보이는 장비가 다르게 만들 수 있다”고 발표했다. “이런 상태에서 키 파생 작업을 위해 CTKD를 사용하면 원래 있던 키를 덮어씀으로써 사실상 해당 장비로 자유롭게 드나들 수 있게 됩니다. 즉 장비와 장비 사이에 개입하는 중간자 공격을 할 수 있게 된다는 겁니다.”
블루투스 SIG는 취약점이 있을 가능성이 높은 장비라면 CTKD에 제한 사항들을 적용해야 한다고 제안했다. 이 제한 사항들이란 블루투스 핵심 사양(Bluetooth Core Specification) 5.1 및 이후 버전들에 필수로 적용된 내용들을 말한다. 이 제한 사항들만 적용이 되어도 멀쩡한 링크 키를 이미 인증이 된 키나 특정 길이가 되지 않는 키들로 덮어쓰는 행위가 금지되기 때문이다. 사용자들로서는 블루투스 장비 제조사나 펌웨어 개발사가 권장하는 최신 버전을 확인해 설치하는 것이 중요하다.
3줄 요약
1. 블루투스 4.0~5.0 지원하는 장비들에 중간자 공격 하게 해주는 취약점 나옴.
2. 통신을 가로채는 데 성공한 공격자는 두 장비 간 통신 내용 엿듣거나 가로챌 수 있음.
3. CTKD라는 요소에 최신 제한 사항 적용하는 것이 그나마 안전.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>