Home > 전체기사
주요 사물인터넷 SoC 칩셋에서 블루투스 취약점 12개 넘게 나와
  |  입력 : 2020-02-17 16:13
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
여러 프로토콜로 구성된 저전력 블루투스...구현 위해 소프트웨어 개발 키트 사용돼
주요 제조사의 키트에서 12개 넘는 취약점 나와...패치되고 그나마 안전한 것만 공개


[보안뉴스 문가용 기자] 주요 SoC 제조사들의 제품에 구현된 저전력 블루투스(Bluetooth Low Energy, BLE)에서 여러 가지 취약점이 발견됐다. BLE는 동력이나 에너지원, 통신 기능이 뛰어나지 않은 사물인터넷 장비들의 배터리 절약을 위해 고안된 기술로, 여러 가지 프로토콜로 구성되어 있다. SoC 제조사들은 이 기술을 구현하기 위해 BLE 소프트웨어 개발 키트를 운영하고 있는데, 여기서 취약점이 나온 것이다.

[이미지 = iclickart]


여러 제조사에서 보유 및 관리하고 있는 BLE 소프트웨어 개발 키트가 분석되었는데, 취약점을 발견한 건 싱가포르기술디자인대학(Singapore University of Technology and Design)의 보안 전문가인 마테우스 가벨리니(Matheus E. Garbelini), 수딥타 챠토파디에이(Sudipta Chattopadhyay), 춘동 왕(Chungdong Wang)이다. 이 취약점을 블루투스 거리에서 익스플로잇 할 경우 각종 사물인터넷 시스템에 좋지 않은 영향을 미칠 수 있다고 한다.

취약점은 총 12개이며, 연구자들은 이를 통칭해 스웨인투스(SweynTooth)라고 부른다. “사실 취약점은 12개가 넘습니다. 공개하기 힘든 이유가 있어 12개만 발표하는 것입니다.” 취약한 소프트웨어 개발 키트를 운영하는 SoC 제조사는 다음과 같다. 전부 패치를 발표한 상태다.
1) 텍사스 인스트루먼트(Texas Instruments)
2) NXP
3) 사이프레스(Cypress)
4) 다이얼로그 세미컨턱터즈(Dialog Semiconductors)
5) 마이크로칩(Microchip)
6) ST마이크로일렉트로닉스(STMicroelectronics)
7) 텔링크 세미컨덕터(Telink Semiconductor)
오늘 발표에서 비공개로 처리된 기업들은 아직 패치를 하지 않았다고 한다.

스웨인투스 취약점들이 일으킬 수 있는 현상은 장비에 따라 다르게 나타나지만 대체적으로 다음 몇 가지로 귀결된다고 한다. 주로 2018~2019년에 출시된 IoT 장비들에 영향을 준다.
1) 장비의 원격 기능 마비
2) BLE 통신 해제 및 마비
3) 보안 장치 우회
4) 장비 내 기능 및 서비스에 대한 임의 접근(읽기/쓰기)

이번에 공개된 취약점 12개는 다음과 같다.
1) CVE-2019-16336 : 사이프레스 PSoC4/6 BLE에서 발견된 ‘링크 레이어 길이 오버플로우(Link Layer Length Overflow)’ 취약점. 디도스와 원격 명령 실행 유발.
2) CVE-2019-17519 : NXP KW41Z 3.40 SDK에서 발견된 ‘링크 레이어 길이 오버플로우’ 취약점. 디도스와 원격 명령 실행 유발.

3) CVE-2019-17061 : 사이프레스 장비에서 발견된 링크 레이어 마비 오류.
4) CVE-2019-17060 : NXP 장비에서 발견된 링크 레이어 마비 오류.
5) CVE-2019-17517 : 소프트웨어 개발 키트 5.0.4 및 이하 버전이 탑재된 다이얼로그 DA14580 장비에서 발견된 취약점. 디도스 및 시스템 마비 유발.
6) CVE-2019-17518 : 다이얼로그 DA14680 장비에서 발견된 사일런트 길이 오버플로우(Silent Length Overflow) 취약점. 디도스 및 시스템 마비 유발.

7) CVE-2019-19195 : 텍사스 인스트루먼트 CC2640R2 BLE-STACK과 CC2540 SDK에서 발견된 ‘부적절한 연결 요청’ 취약점. 디도스 유발.
8) CVE-2019-17520 : 텍사스 인스트루먼트 CC2640R2 BLE-STACK-SDK에서 발견된 ‘돌발 공공 키 마비’ 취약점. 디도스 및 시스템 재가동 유발.
9) CVE-2019-19192 : ST마이크로일렉트로닉스 WB55 SDK 1.3.0 및 이전 버전에서 발견된 취약점. 장비를 완전 마비 상태로 만듦.

10) CVE-2019-19195 : 마이크로칩 ATMSAMB11 BluSDK Smart 6.2 및 이전 버전에서 발견된 ‘부적절한 L2CAP 분할’ 취약점. 장비 원격 재가동 유발.
11) CVE-2019-19196 : 텔링크 세미컨덕터의 BLE SDK에 영향을 주는 키 크기 오버플로우 취약점. 장비를 완전 마비 상태로 만듦.
12) CVE-2019-19194 : 텔링크 세미컨덕터의 SMP가 구현된 장비들에서 발견된 취약점. BLE 제품의 보안 장치를 완전히 회피하도록 함.

이 취약점들이 발견된 제품들에는 꽤나 보편적으로 사용되는 웨어러블 장비도 포함되어 있고, 의료 현장에서 사용되는, 사람의 건강이나 생명과 직결되는 시스템들도 포함되어 있다. 따라서 패치를 적용하는 게 시급한데, 일부 기업들은 제품 혹은 서비스 배포망 구조 상 개별 연락을 취해야만 패치를 제공하는 곳도 있다. 보고서에 따르면 다이얼로그, 마이크로칩, ST마이크로일렉트로닉스가 그런 곳이라고 한다.

3줄 요약
1. 블루투스 연결 기술 중 하나인 BLE의 구현용 소프트웨어 개발 키트에서 취약점 다수 나옴.
2. 현재까지 공개되고 패치된 건 12개. 더 있지만 안전 위해 아직 공개되지 않음.
3. 이 취약점들을 하나로 묶어 스웨인투스라고 부르는데, 2018~2019년 출시된 IoT 장비들에서 주로 나타남.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)