Home > 전체기사
블루투스 클래식에서 발견된 취약점들, 모든 블루투스 장비에 적용된다
  |  입력 : 2020-05-20 17:02
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
블루투스 장비를 사칭할 수 있게 해주는 취약점들...현존하는 모든 장비에 해당돼
최악의 경우 장비를 완전 장악할 수 있어...그렇지 않더라도 공격용 장비 몰래 연결 가능


[보안뉴스 문가용 기자] 블루투스 클래식(Bluetooth Classic)에서 심각한 보안 취약점들이 발견됐다. 익스플로잇 될 경우 공격자가 자신의 장비를 페어링 된 장비인 것처럼 위장할 수 있게 된다고 한다. 때문에 공격 표적이 되는 조직의 네트워크에 가짜 장비를 삽입한 후 정상적인 엔드포인트인 것처럼 꾸민 상태에서 공격을 실시할 수 있게 된다.

[이미지 = iclickart]


이러한 공격을 ‘블루투스 사칭 공격(Bluetooth Impersonation Attack, BIAS)’이라고 하며, 사물인터넷 장비들로부터 각종 스마트폰과 랩탑까지 모두 공격 대상이 될 수 있다고 한다. 이를 최초로 밝혀낸 건 프랑스 로잔공과대학의 연구원들이다. 이들은 28개의 블루투스 칩을 대상으로 모의 공격을 실시했으며, 결과는 전부 ‘성공’이었다고 한다. 보고서에 따르면 사이프레스, 퀄컴, 애플, 인텔, 삼성, CSR에서 만든 블루투스 칩들이 연구 대상이었다고 한다.

문제가 나타나는 부분은 ‘페어링 프로토콜’이다. 두 개의 블루투스 장비들이 처음으로 페어링 될 때, 지속 암호화 키(persistent encryption key) 혹은 장기 키(long-term key)의 교환이 이뤄지는데, 이 덕분에 이후에는 페어링 과정이 보다 간단하고 짧아진다. 블루투스 사칭 공격은 이러한 원리를 파고들어 공격자의 장비를 ‘한 번 페어링 되어 봤던’ 장비인 것처럼 꾸미는 것을 말한다.

한 번 페어링 되어 봤던 장비들(편의상 1번 장비와 2번 장비로 부른다)이 다시 한 번 페어링 과정을 거칠 때 가장 먼저 실시되는 건 지속 암호화 키를 서로 가지고 있는 확인하는 것이다. 주로 레거시 시큐어 커넥션즈(Legacy Secure Connections)나 시큐어 커넥션즈(Secure Connections)라는 프로토콜을 통해 이 일이 이뤄진다. 이 프로토콜들은 1번 장비의 블루투스 주소, 2번 장비의 블루투스 주소, 둘 사이에 공유된 지속 암호화 키를 확인한다.

하지만 연구원들이 발표한 보고서에 의하면 공격자가 자신의 장비를 조작함으로서 블루투스 주소를 1번이나 2번 장비의 그것과 동일하게 바꿀 수 있다고 한다. 남은 문제는 둘 사이에 공유된 지속 암호화 키를 훔쳐내는 것이다. 현재 블루투스 페어링은 바로 이 지속 암호화 키가 다른 장비와 절대 공유될 수 없다는 걸 전제로 하고 있는데, 이번에 연구원들이 밝혀낸 것이 간단히 말해 이 전제가 틀렸다는 것이다.

1번과 2번 장비에만 공유되어야 하는 암호화 키가 위험해지는 이유는 다음과 같다.
1) 시큐어 커넥션즈 프로토콜로 연결이 될 때 필요한 정보가 암호화 되지도 않고, 무결성을 확인하는 절차를 거치지 않는다.
2) 레거시 시큐어 커넥션즈 프로토콜의 경우, 상호 인증 과정을 필요로 하지 않는다.
3) 블루투스 장비는 기저 대역의 페이징 후 아무 때나 역할을 변경할 수 있게 된다.
4) 시큐어 커넥션즈로 연결된 장비들의 경우 안전하게 연결된 상태에서 동시에 레거시 시큐어 커넥션즈 프로토콜을 사용하는 게 가능하다.

인증 과정이 없다는 것을 이용해 1번 장비나 2번 장비인 것처럼 연결을 할 수도 있고, 역할을 변경할 수 있다는 것을 이용해 마스터와 슬레이브를 뒤바꿀 수도 있다. 페어링 시 연결을 먼저 요청하는 것이 마스터다. “블루투스는 마스터와 슬레이브로 구성된 연결 프로토콜이라고도 볼 수 있습니다. 하지만 장비 간 역할은 아무 때나 바뀔 수 있습니다. 이 때문에 공격자는 슬레이브 장비인 것처럼 연결을 한 뒤 마스터가 될 수 있습니다. 그런 후 안전 연결을 공격자 입장에서 시도할 수 있게 되는 것이죠. 게다가 인증 장치가 없으니 실패할 이유가 없습니다.” 블루투스 연결의 이러한 특성들은 분명 보안을 저해하는 요소가 됩니다.

그렇다면 최신화 된 버전의 시큐어 커넥션즈 프로토콜을 사용하면 어떨까? “그래도 위험하다”는 게 연구원들의 결론이다. 공격자들이 강제로 다운그레이드를 시킬 수 있기 때문이다. “공격자 입장에서는 피해자의 블루투스 장비와 연결을 할 때 ‘내 장비는 최신 프로토콜을 지원하지 않는다’거나 ‘레거시 시큐어 커넥션즈로 연결하고 싶다’는 점만 내세우면 됩니다. 그러면 블루투스 프로토콜의 다운그레이드 버전으로 연결이 성립됩니다. 마찬가지로 인증 절차가 없기 때문에 가능한 일입니다.”

블루투스 사칭 공격은 ‘블루투스 키 협상(Key Negotiation of Bluetooth, KNOB) 공격’과 조합해 이뤄질 수도 있다고 한다. 블루투스 키 협상 취약점은 지난 8월에 처음 발견된 것으로, 2개 이상의 피해자 시스템이 1바이트짜리 엔트로피를 매개로 해서 같은 암호화 키를 공유할 때 나타난다. 엔트로피가 줄어들 때 공격자는 브루트포스 공격을 실시해 암호화 키를 뚫고, 이를 통해 통신 내용을 복호화할 수 있게 된다.

두 가지 공격 기법이 합쳐지면 공격자는 1) 블루투스 장비를 사칭한 후 2) 아무런 키 없이도 인증 과정을 통과할 수 있게 되고, 3) 낮은 엔트로피를 가지고 세션 키를 협상할 수 있게 된다. 그런 후 4) 시큐어 커넥션을 성립시키고 5) 세션 키에 브루트포스 공격을 가할 수 있게 된다고 한다. 마지막 단계까지 성공시키면 페어링 된 장비(피해자 장비)에 대한 제어권을 가져갈 수 있다. 그렇지 않더라도 최소한 자신의 장비를 정상적인 장비처럼 네트워크에 연결시킬 수 있게 된다.

이에 블루투스 스페셜 인터레스트 그룹(Bluetooth Special Interest Group)은 “블루투스 장비 제조사들은 암호화 키를 7자리 이하로 설정하지 말아야 할 것”이라는 권고 사항을 발표했다. 더불어 다음과 같은 내용도 덧붙였다.
1) 레거시 인증을 실시할 때 호스트가 공통의 인증 과정을 실시할 수 있도록 한다.
2) 시큐어 커넥션즈만 지원이 되는 옵션을 호스트에 추가한다.
3) 암호화로 된 연결이 성립되기 전에는 기기 신뢰도를 독자적으로 변경할 수 있게 해주는 인증 과정을 사용하지 않는다.

현재까지는 표준을 제대로 다 지킨 블루투스 장비라 하더라도 ‘블루투스 사칭 공격’에 노출되어 있다고 한다. 물론 제조사에 따라 공개하지 않은 상태에서 취약점 보완을 실시했을 수도 있다. 연구원들은 “블루투스 사칭 공격에 대한 내용을 업계에 알린 건 2019년 12월의 일”이라며 “작년 12월에 특별히 블루투스 관련 업데이트가 없었다면, 현존하는 모든 블루투스 장비가 취약하다고 보면 된다”고 말했다.

3줄 요약
1. 현존하는 모든 블루투스 장비에 공통적으로 존재하는 ‘블루투스 사칭 공격’ 취약점 발견됨.
2. 블루투스의 연결 프로토콜과, 이를 구현하는 과정에서 취약점이 다수 존재하는 것으로 밝혀짐.
3. 공격자는 장비를 완전히 장악할 수도 있고, 네트워크에 자신의 장비를 블루투스로 연결할 수도 있게 됨.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)