Home > 전체기사
여전히 20억 대의 블루투스 장비가 위험하다
  |  입력 : 2018-09-19 09:41
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
작년에 발표된 블루본 취약점...아직도 패치 안 된 기기 많아
블루본 익스플로잇은 공중을 통해서도 가능...감염 속도 빠르고 흔적 없어


[보안뉴스 문가용 기자] 1년 전 사이버 보안 업체인 아미스(Armis)는 9개의 블루투스 취약점을 공개했다. 전부 익스플로잇이 가능한 것들이었다. 이 취약점들을 가지고 있는 iOS 및 안드로이드 장비가 대략 20억 대나 된다는 충격적인 내용도 함께였다.

[이미지 = iclickart]


당시 아미스는 이 취약점들을 통칭해 블루본(BlueBorne)이라고 했다. 작년 9월의 일이었고, 공격자들이 블루본을 익스플로잇할 경우 장비 통제권을 완전하게 가져갈 수 있다고 설명했다. 그러면서 아미스는 세상에 약 50억 대의 블루투스 장비가 있을 것이라고 예상했다. 노트북, 스마트폰, 스마트워치, TV 등을 전부 포함한 숫자였다.

많은 관심을 불러일으켰던 블루본 취약점 발표 후 많은 제조사들이 패치와 업데이트를 발표해 이를 해결코자 노력했다. 하지만 아미스는 “여전히 20억 대의 장비가 1년 전과 동일하게 취약점에 노출되어 있다”고 설명한다.

또한 여전히 취약한 장비들 중 절반에 가까운 9억 9천 5백만 대가 안드로이드 장비인 것으로 나타났다. 대부분 마시멜로우(Marshmallow)나 그 이전의 롤리팝(Lollipop) 버전이라고 한다. 또한 7억 6천 8백만 대의 취약한 블루투스 장비는 패치가 되지 않은 리눅스 운영 체제를 가지고 있는 것으로 발표됐고, 그 외 2억여 대는 여러 버전의 윈도우를 기반으로 하고 있다고 한다. iOS 장비는 5천만 대가 취약하다고 아미스는 이번 주 발표했다.

취약점이 발표되고서 1년이나 지났는데도 여전히 많은 수의 장비가 취약한 채로 사용되고 있다는 것이 특별히 놀랍지도 않다고 아미스의 연구 조사 분야 책임자인 벤 세리(Ben Seri)는 말한다. “블루본 취약점을 처음 발표했을 때도 ‘이걸 해결하려면 두 가지 과제를 해결해야 하겠다’고 예상은 했었습니다.”

그 중 하나는 “이렇게 취약점에 대해 발표를 해도 많은 장비들이 패치 적용을 받지 못할 것”이라는 점이었다. “사용자 대부분은 장비를 버릴 때까지 한 번도 패치를 하지 않습니다. 심지어 공격을 당해도 모를 때가 더 많죠. 산업 현장에서 사용되는 리눅스 장비들은 담당자가 게을러서 패치가 안 되기도 하지만 작업 여건 상 패치가 불가능한 때가 더 많고요. 이래저래 패치가 실제로 적용되는 것에 대한 의구심이 있었습니다.”

다른 과제는 패치가 장비 제조사에서부터 통신사를 거쳐 사용자들까지 내려가는 데 걸리는 시간이었다. 예를 들어 구글, 마이크로소프트, 여러 리눅스 관련 단체들은 보안 문제가 발생하면 대부분 빠르게 패치를 발표한다. 하지만 이 패치들이 생태계 내 여러 관계자들을 거쳐 사용자들까지 내려가는 데에는 꽤나 많은 시간이 걸린다. 패치가 없어서 못하는 게 아니라, 있어도 제대로 유통되지 않는 게 지금 IT 생태계들의 가장 큰 문제 중 하나라고 세리는 주장한다.

블루본 취약점은 윈도우, 안드로이드, 리눅스, iOS 10 이전 버전들에서 블루투스가 구현되는 부분에 존재한다. 이 틈을 공격자가 파고들면 기기를 완전히 통제할 수 있게 되며, 따라서 데이터를 훔쳐내고 멀웨어를 심는 등의 행위가 가능하게 된다.

공중 공격
아미스는 블루본 오류에 대해 “공중 공격을 가능하게 해준다”고 설명하기도 한다. “즉 한 개의 감염된 블루투스 장비가 공기 중으로 멀웨어를 퍼트릴 수 있다는 겁니다. 멀웨어를 다른 장비들로 ‘방송’하는 것이죠. 블루본 취약점을 익스플로잇 하기 위해서 전제 조건이 딱히 없다는 걸 기억해야 합니다. 공격자가 자신의 기기와 표적을 페어링 하지 않아도 되고, 심지어 표적 기기가 블루투스 페어링이 가능한 모드로 되어 있지 않아도 됩니다.”

세리는 “이 공중 공격 능력이 굉장히 무서운 것”이라고 말한다. “왜냐하면 이전의 사이버 공격들과 달리 사용자들이 딱히 뭔가를 클릭하거나 다운로드 하지 않아도 공격이 성립한다는 뜻이기 때문입니다. 기기에서 기기로, 공중에서 감염이 이뤄진다는 건 전염이 빠르고 강력하다는 겁니다. 공격자가 투자해야 할 자원이 최소화되는 것이죠.”

공중 공격은 또한 망분리 된 네트워크도 공략 가능하다는 뜻이 된다. 치명적인 사회 기반 구조 시설이나 산업용 시스템에서 특별히 보호해야 할 부분을 분리시켜 놓는데, 블루본 공격 앞에서는 소용이 없다는 것이다. 하지만 아직까지 이런 공격이 실제 피해를 일으킨 사례는 없는 것으로 보인다고 아미스는 추가로 설명했다. “그렇다고 해서 공격이 실현 불가능하다는 뜻은 아닙니다.”

세리는 “더 중요한 건 방어할 준비가 되어 있느냐는 것”이라고 주장한다. 블루본이 아니더라도, 이와 비슷하게 공중에서 감염을 일으키는 사이버 공격이 등장했을 때 우린 과연 이를 탐지하거나 막을 수 있겠냐고 묻는 것이다. “이런 류의 공격은 엔드포인트 보안 제품이나 방화벽, 네트워크 보안 장치의 로그에도 남지 않습니다.”

게다가 아직 블루투스 공격에 대해 모니터링 하는 단체나 조직은 거의 없다. “이론 상의 공격으로만 치부되는 것이죠. 그렇기에 공격자들로서는 블루본 공격이 굉장한 이점을 가지고 있습니다. 막을 방법도, 의지도 없는 공격법이라는 것 하나만으로도 대단하죠.”

일반 기업들에게 있어 블루본 취약점들은 어떤 의미를 가지고 있을까? “장비 제조사나 통신사들에만 의존해서 OS 내와 소프트웨어 등에서 발견된 취약점을 해결하려 하는 건 한계가 있다는 걸 사용자 기업들은 기억해야 합니다. 또한 이것이 사물인터넷만의 문제가 아니라는 것도 알아야 합니다. 블루투스 기능을 조금이라도 가지고 있는 모든 기기들이 블루본에 잠재적으로 취약할 수 있습니다. 데스크톱부터 노트북, 각종 서버들까지 전부 말입니다.”

이론적으로 네트워크에 연결되도록 허용이 된 장비들은 전부 블루본에 당할 수 있다. 그리고 한 번 침해에 성공한 공격자들은 네트워크의 더 깊은 곳까지도 파고드는 게 가능하다. “기업들은 연결된 장비들이 네트워크 환경 내 어디에 위치하고 있는지, 어떤 용도로 어떻게 활용되고 있는지 투명하게 파악하고 있어야 합니다. 이건 회사에 등록이 된 장비든 그렇지 않은 장비든 마찬가지입니다.”

보안 업체 트립와이어(Tripwire)의 연구 책임자인 라마 베일리(Lamar Bailey)는 “새로운 통신 기술이나 프로토콜이 등장할 때마다 공격자들의 연구거리가 된다는 걸 모든 조직들이 염두에 두고 도입해야 한다”고 제안한다. 그러면서 “앞으로 몇 년 동안은 블루투스를 사용한 공격이 새롭게 등장하고, 새로운 피해 사례가 발생할 것”이라고 경고했다.

3줄 요약
1. 작년 9월, 전 세계 수십 억대 장비가 블루투스 관련 취약점인 블루본 취약점에 노출되어 있다는 사실 공개됨.
2. 1년이 지났지만, 여전히 같은 취약점에 노출된 장비가 수십억 대.
3. 블루본 공격의 무서운 점은 ‘공중 감염.’ 새로운 통신 프로토콜 등장할 때마다 홍역 치룰 것은 당연지사.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 랜섬웨어 유포가 다시 기승을 부리고 있습니다. 여러분이 근무하거나 경영하는 회사 업무망이 랜섬웨어에 감염됐다면 어떤 선택을 하시겠습니까?
회사 업무에 큰 지장이 있으니 돈을 주고서라도 파일을 복호화할 것
불편함과 손실을 감수하더라도 자체적으로 해결하고자 노력할 것
      

보쉬시큐리티시스템즈
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

Videotec
PTZ 카메라

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

포소드
CCTV / 통합관제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

쿠도커뮤니케이션
스마트 관제 솔루션

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

테크어헤드
얼굴인식 소프트웨어

비전정보통신
IP카메라 / VMS / 폴

씨오피코리아
CCTV 영상 전송장비

트루엔
IP 카메라

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

두현
DVR / CCTV / IP

KPN
안티버그 카메라

에스카
CCTV / 영상개선

디케이솔루션
메트릭스 / 망전송시스템

인사이트테크놀러지
방폭카메라

구네보코리아
보안게이트

티에스아이솔루션
출입 통제 솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

사라다
지능형 객체 인식 시스템

아이큐스
지능형 CCTV

퍼시픽솔루션
IP 카메라 / DVR

유시스
CCTV 장애관리 POE

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

파이브지티
얼굴인식 시스템

케이티앤씨
CCTV / 모듈 / 도어락

지와이네트웍스
CCTV 영상분석

지에스티엔지니어링
게이트 / 스피드게이트

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

다원테크
CCTV / POLE / 브라켓

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

수퍼락
출입통제 시스템

유진시스템코리아
팬틸트 / 하우징

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스 시스템즈
스피드 돔 카메라

에프에스네트웍스
스피드 돔 카메라

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

창우
폴대

대원전광
렌즈

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향