블루투스 4.0~5.0에 적용될 수 있는 중간자 공격 취약점, 블러투스

2020-09-11 15:31
  • 카카오톡
  • 네이버 블로그
  • url
두 대학의 연구원들이 각각 조사하여 밝혀진 고위험군 취약점...CVE-2020-15802
페어링 된 장비 사이에 끼어들어 통신 내용 도청하거나 빼돌리는 것 가능하게 해


[보안뉴스 문가용 기자] 블루투스 관련 고위험군 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 인증을 통과하지 못한 공격자들이 페어링 된 장비들 간 통신 내용을 바꾸거나 엿들을 수 있게 된다. 이 취약점은 블러투스(BLURtooth)라고 불리며, CVE-2020-15802라는 번호가 붙었다.


[이미지 = utoimage]

블러투스는 스위스의 로잔공과대학과 미국의 퍼듀대학의 연구원들이 독립적인 연구를 통해 발견했다. 블루투스 4.0~5.0 버전의 페어링 과정에서 발동되는 취약점이라고 한다. 이 페어링 과정을 ‘교차 전송 키 파생(Cross-Transport Key Derivation, CTKD)’이라고 부르는데, 이것의 구현 방법과 취약점에 밀접한 관련이 있다고 한다.

카네기멜론대학의 CERT/CC가 낸 보안 권고문에 의하면 “CTKD를 사용해 블루투스 페어링을 하는 장비들은 키 덮어쓰기에 취약하다”고 한다. 또한 “키 덮어쓰기를 허용할 경우 공격자는 암호화 키의 강도를 약하게 하거나 인증 과정을 통과할 만한 키로 바꿔치기 함으로써 각종 데이터 및 서비스에 접근할 수 있게 된다”고 경고했다.

블러투스 취약점과 관련된 블루투스 프로토콜에는 두 가지 유형이 있다.
1) 블루투스 클래식(Bluetooth Classic) : 블루투스 베이직 레이트 / 인핸스드 데이터 레이트(BR/EDR)이라고도 불린다. 좀 더 오래된 유형이다.
2) 블루투스 로우 에너지 : 줄여서 BLE라고도 하며 클래식보다 새로운 유형의 프로토콜이다.
BR/EDR은 주로 오디오 관련 애플리케이션들에 사용되고, BLE는 웨어러블 장비들에서 보다 많이 나타난다.

또 하나 알아야 할 것은 블루투스 장비들 중 듀얼 모드인 것이 많다는 것이다. 듀얼 모드란 장비가 BR/EDR과 BLE 모두를 지원한다는 뜻이다. 듀얼 모드 장비가 CTKD를 통해 페어링을 하게 된다고 하더라도 BR/EDR과 BLE 모두를 통해 연결될 필요는 없다. 둘 중 하나로만 연결이 되어도 암호화 키를 취득할 수 있게 된다. 이 암호화 키는 링크 키(Link Key)라고 불린다. 예를 들어 BR/EDR 연결을 통해 링크 키를 얻었다면, 이걸 가지고 BLE 연결도 할 수 있다. 반대의 경우도 마찬가지다.

그런데 이 CTKD에서 취약점이 발견되었기 때문에 링크 키 본연의 강력함을 낮추는 게 가능하게 된다. 링크 키가 강력하지 않으면 공격자가 자신이 준비한 장비를 공격 대상의 장비에 인증 과정 없이 연결시킬 수 있게 된다. 물론 이 공격에 성공하려면 공격자가 블루투스 무선 거리에 있어야 한다. 블루투스 4.0의 경우라면 약 100미터, 블루투스 5.0이라면 240미터 정도 된다. 공격에 사용되는 장비나 공격의 표적이 되는 장비 모두 BR/EDR과 BLE를 지원해야 한다.

블루투스 표준을 감독하는 블루투스 스페셜 인터레스트 그룹(Bluetooth Special Interest Group, 블루투스 SIG)은 “공격자는 다른 장비의 아이덴티티를 가지고 원하는 장비와 페어링을 시킬 수 있게 되고 실제 연결된 장비와, 장비 쪽에서 연결된 것처럼 보이는 장비가 다르게 만들 수 있다”고 발표했다. “이런 상태에서 키 파생 작업을 위해 CTKD를 사용하면 원래 있던 키를 덮어씀으로써 사실상 해당 장비로 자유롭게 드나들 수 있게 됩니다. 즉 장비와 장비 사이에 개입하는 중간자 공격을 할 수 있게 된다는 겁니다.”

블루투스 SIG는 취약점이 있을 가능성이 높은 장비라면 CTKD에 제한 사항들을 적용해야 한다고 제안했다. 이 제한 사항들이란 블루투스 핵심 사양(Bluetooth Core Specification) 5.1 및 이후 버전들에 필수로 적용된 내용들을 말한다. 이 제한 사항들만 적용이 되어도 멀쩡한 링크 키를 이미 인증이 된 키나 특정 길이가 되지 않는 키들로 덮어쓰는 행위가 금지되기 때문이다. 사용자들로서는 블루투스 장비 제조사나 펌웨어 개발사가 권장하는 최신 버전을 확인해 설치하는 것이 중요하다.

3줄 요약
1. 블루투스 4.0~5.0 지원하는 장비들에 중간자 공격 하게 해주는 취약점 나옴.
2. 통신을 가로채는 데 성공한 공격자는 두 장비 간 통신 내용 엿듣거나 가로챌 수 있음.
3. CTKD라는 요소에 최신 제한 사항 적용하는 것이 그나마 안전.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다후아테크놀로지코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 비전정보통신

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 세연테크

    • 스피어AX

    • 투윈스컴

    • 위트콘

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 탈레스

    • 에스지에이솔루션즈

    • 로그프레소

    • 윈스

    • 포티넷코리아

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 유투에스알

    • 케이제이테크

    • 알에프코리아

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 현대틸스
      팬틸트 / 카메라

    • 이스트컨트롤

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 한국씨텍

    • 두레옵트로닉스

    • 에이티앤넷

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 신화시스템

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 엘림광통신

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기