세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
스마트폰 쉽게 뚫는 ‘블루본’ 취약점의 심각성 궁금하다면
  |  입력 : 2018-03-07 21:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
블루투스 취약점 ‘블루본’, 해킹 시연회 14~16일 열려
블루투스 활성화 시 RCE 등 치명적 위험에 노출되는 점 증명


[보안뉴스 오다인 기자] 편리한 만큼 취약해진다는 명제에 있어 ‘블루본(BlueBorne)’은 완벽한 예다. 블루투스 취약점 8개를 묶어 이르는 블루본은 주변 기기를 편리하게 연결해주는 블루투스의 특성으로 인해 그 피해까지 쉽게 확산된다는 역설을 보여준다.

[이미지=iclickart]


블루본은 지난해 9월 12일 사물인터넷(IoT) 보안업체 아미스(Armis)가 제로데이 취약점에 대한 연구결과를 밝히면서 세상에 드러나게 됐다. 사실상 연결된 모든 기기가 공격의 영향권에 포함된다는 충격적인 소식에 일대 파장이 일었다. 블루본 공격에 안 당하려면 블루투스를 끄는 수밖에 없다는 극단적인 대안이 주목받은 건 그만큼 우려가 컸다는 뜻이다.

한국인터넷진흥원 인터넷침해대응센터는 블루본을 ‘공격자가 블루투스가 활성화되어 있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터’라고 정의하고 있다.

발표 당시 아미스의 벤 세리(Ben Seri) 연구원은 L2CAP 연결 시 인증이 필요 없다는 점을 지적하며 “인터넷에 TCP가 있다면 블루투스엔 L2CAP이 있다”고 말했다. 세리에 따르면, “현재 약 53억 개 기기가 블루본 취약점을 갖고 있다.” 또한 아미스의 그레고리 비슈네폴스키(Gregory Vishnepolsky) 연구원은 “블루투스를 켜두는 건 어떤 것과 연결된 준비를 항상 하고 있다는 것”이라며 경고했다.

공격 원리는 다음과 같다. 블루투스가 활성화되면 MAC 주소 일부가 공중에 전송된다. 근처의 공격자는 블루투스 기기 간 통신을 스니핑하고, 하나의 패킷에서 MAC 주소의 80%까지 확보할 수 있다. 나머지 20%는 무차별 대입(brute-force) 공격으로 파악한다. 물리적으로 근방에 있어야 한다는 조건을 제하면, 블루투스를 통한 패킷 탈취는 순전히 공격자의 의지에 달린 일이라고 볼 수 있다.

블루본 취약점은 안드로이드, iOS, 윈도우, 리눅스 운영체제의 모바일, 데스크톱, IoT 기기에서 발견됐다. 다음은 블루투스 취약점 8개 각각에 대한 설명이다.

CVE-2017-0781: 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드 실행 취약점
CVE-2017-0782: 안드로이드 BNEP PAN(Personal Area Networking, IP 기반 장치 간 네트워크 연결) 프로필에서 발생하는 원격코드 실행 취약점
CVE-2017-0783: 안드로이드 블루투스 PAN 프로필에서 발생하는 중간자(Man-in-the-Middle) 공격 취약점
CVE-2017-0785: 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점
CVE-2017-8628: 윈도우 블루투스 드라이버에서 발생하는 스푸핑 취약점
CVE-2017-1000250: 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점
CVE-2017-1000251: 리눅스 커널 원격코드 실행 취약점
CVE-2017-14315: 애플 Low Energy 오디오 프로토콜에서 발생하는 원격코드 실행 취약점

블루본이 최초 공개된 때로부터 약 6개월이 흐른 현재, 블루본으로 인한 실제 침해 사례는 아직까지 공식적으로 보고된 바 없다. 그러나 언제 터질지 모르는 폭탄처럼 블루본 공격 위험은 수면 아래 도사리고 있으며, 단지 외부로 드러나지 않았을 뿐일지도 모른다.

블루본으로 인한 피해가 실제로 발생하거나 확산하기 전 공격에 대한 경각심을 일깨우고 대응방안을 모색하는 자리로, 보안업체 노르마(대표 정현철)가 블루본을 이용한 스마트폰 해킹 시연을 진행할 예정이라고 밝혔다. 해당 시연은 오는 14일부터 16일까지 일산 킨텍스에서 열리는 ‘전자정부 정보보호 솔루션 페어 2018(eGISEC FAIR 2018)’에서 3일 동안 진행된다.

노르마는 “블루본 공격 시 블루투스 활성화를 제외한 다른 조건이나 구성이 필요 없다”면서 “스마트폰 내의 사진이나 개인정보 파일 보기 및 탈취, 랜섬웨어 공격 및 악성코드 감염, 카메라 켜기 등의 원격제어 권한을 획득할 수 있어 매우 위험하다”고 경고했다.

▲블루본 이용한 스마트폰 해킹 시연 화면 [사진=노르마]


eGISEC FAIR 2018에서 노르마는 CVE-2017-0781 취약점 및 CVE-2017-0785 취약점을 공격할 경우 스마트폰의 원격제어 권한을 어떻게 획득할 수 있는지 참관객에게 보여줄 예정이다. 노르마는 “블루본 공격 시 타깃 기기에 대한 원격제어 권한 획득이 얼마나 쉬운지 알 수 있을 것”이라며 “공격자가 타깃 기기에 저장된 모든 파일을 볼 수 있다는 사실을 참관객이 직접 확인하게 될 것”이라고 설명했다.
[오다인 기자(boan2@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 4
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)