보안뉴스 창간 15주년을 축하합니다!!

Home > 전체기사

블루투스 4.0~5.0에 적용될 수 있는 중간자 공격 취약점, 블러투스

  |  입력 : 2020-09-11 15:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
두 대학의 연구원들이 각각 조사하여 밝혀진 고위험군 취약점...CVE-2020-15802
페어링 된 장비 사이에 끼어들어 통신 내용 도청하거나 빼돌리는 것 가능하게 해


[보안뉴스 문가용 기자] 블루투스 관련 고위험군 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 인증을 통과하지 못한 공격자들이 페어링 된 장비들 간 통신 내용을 바꾸거나 엿들을 수 있게 된다. 이 취약점은 블러투스(BLURtooth)라고 불리며, CVE-2020-15802라는 번호가 붙었다.

[이미지 = utoimage]


블러투스는 스위스의 로잔공과대학과 미국의 퍼듀대학의 연구원들이 독립적인 연구를 통해 발견했다. 블루투스 4.0~5.0 버전의 페어링 과정에서 발동되는 취약점이라고 한다. 이 페어링 과정을 ‘교차 전송 키 파생(Cross-Transport Key Derivation, CTKD)’이라고 부르는데, 이것의 구현 방법과 취약점에 밀접한 관련이 있다고 한다.

카네기멜론대학의 CERT/CC가 낸 보안 권고문에 의하면 “CTKD를 사용해 블루투스 페어링을 하는 장비들은 키 덮어쓰기에 취약하다”고 한다. 또한 “키 덮어쓰기를 허용할 경우 공격자는 암호화 키의 강도를 약하게 하거나 인증 과정을 통과할 만한 키로 바꿔치기 함으로써 각종 데이터 및 서비스에 접근할 수 있게 된다”고 경고했다.

블러투스 취약점과 관련된 블루투스 프로토콜에는 두 가지 유형이 있다.
1) 블루투스 클래식(Bluetooth Classic) : 블루투스 베이직 레이트 / 인핸스드 데이터 레이트(BR/EDR)이라고도 불린다. 좀 더 오래된 유형이다.
2) 블루투스 로우 에너지 : 줄여서 BLE라고도 하며 클래식보다 새로운 유형의 프로토콜이다.
BR/EDR은 주로 오디오 관련 애플리케이션들에 사용되고, BLE는 웨어러블 장비들에서 보다 많이 나타난다.

또 하나 알아야 할 것은 블루투스 장비들 중 듀얼 모드인 것이 많다는 것이다. 듀얼 모드란 장비가 BR/EDR과 BLE 모두를 지원한다는 뜻이다. 듀얼 모드 장비가 CTKD를 통해 페어링을 하게 된다고 하더라도 BR/EDR과 BLE 모두를 통해 연결될 필요는 없다. 둘 중 하나로만 연결이 되어도 암호화 키를 취득할 수 있게 된다. 이 암호화 키는 링크 키(Link Key)라고 불린다. 예를 들어 BR/EDR 연결을 통해 링크 키를 얻었다면, 이걸 가지고 BLE 연결도 할 수 있다. 반대의 경우도 마찬가지다.

그런데 이 CTKD에서 취약점이 발견되었기 때문에 링크 키 본연의 강력함을 낮추는 게 가능하게 된다. 링크 키가 강력하지 않으면 공격자가 자신이 준비한 장비를 공격 대상의 장비에 인증 과정 없이 연결시킬 수 있게 된다. 물론 이 공격에 성공하려면 공격자가 블루투스 무선 거리에 있어야 한다. 블루투스 4.0의 경우라면 약 100미터, 블루투스 5.0이라면 240미터 정도 된다. 공격에 사용되는 장비나 공격의 표적이 되는 장비 모두 BR/EDR과 BLE를 지원해야 한다.

블루투스 표준을 감독하는 블루투스 스페셜 인터레스트 그룹(Bluetooth Special Interest Group, 블루투스 SIG)은 “공격자는 다른 장비의 아이덴티티를 가지고 원하는 장비와 페어링을 시킬 수 있게 되고 실제 연결된 장비와, 장비 쪽에서 연결된 것처럼 보이는 장비가 다르게 만들 수 있다”고 발표했다. “이런 상태에서 키 파생 작업을 위해 CTKD를 사용하면 원래 있던 키를 덮어씀으로써 사실상 해당 장비로 자유롭게 드나들 수 있게 됩니다. 즉 장비와 장비 사이에 개입하는 중간자 공격을 할 수 있게 된다는 겁니다.”

블루투스 SIG는 취약점이 있을 가능성이 높은 장비라면 CTKD에 제한 사항들을 적용해야 한다고 제안했다. 이 제한 사항들이란 블루투스 핵심 사양(Bluetooth Core Specification) 5.1 및 이후 버전들에 필수로 적용된 내용들을 말한다. 이 제한 사항들만 적용이 되어도 멀쩡한 링크 키를 이미 인증이 된 키나 특정 길이가 되지 않는 키들로 덮어쓰는 행위가 금지되기 때문이다. 사용자들로서는 블루투스 장비 제조사나 펌웨어 개발사가 권장하는 최신 버전을 확인해 설치하는 것이 중요하다.

3줄 요약
1. 블루투스 4.0~5.0 지원하는 장비들에 중간자 공격 하게 해주는 취약점 나옴.
2. 통신을 가로채는 데 성공한 공격자는 두 장비 간 통신 내용 엿듣거나 가로챌 수 있음.
3. CTKD라는 요소에 최신 제한 사항 적용하는 것이 그나마 안전.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 5일 밤 발생한 카카오톡 장애로 인해 일명 ‘넷플릭스법’에 대한 관심이 다시금 높아지고 있는데요. 통신서비스 품질 유지 의무를 부과하고 있는 기업 가운데 가장 안정적인 서비스를 제공하는 부가통신사업자는 어디라고 생각하시나요?
네이버
카카오
웨이브
넷플릭스
구글
페이스북