독서심리지도사010-2788-3025

푸른 독니, 블루투스 취약점 블루본(BlueBorne) 본문

기타정보

푸른 독니, 블루투스 취약점 블루본(BlueBorne)

독서심리지도사010-2788-3025 2018. 2. 14. 21:16
SMALL

이번에도 조금 예전의 보안 이슈를 들고왔는데요.

여러분들은 생활에서 블루투스를 얼마나 자주 쓰시나요? 블루투스 이어폰, 블루투스 마우스 등 여러분은 무선의 자유를 위해 노트북, 휴대폰 등에서 블루투스를 사용하실 것인데요. 그렇게 여러분이 편한 생활을 누리고 계셨을 2017년 9월 블루투스가 아주 위험한 보안 문제를 가지고 있었다는 것이 알려졌습니다.

 

오늘은 블루투스 보안 취약점인, 블루본(BlueBorne)에 대해 알아보고자 합니다.

 

우선 감이 하나도 안잡히실 분들을 위해 블루본 취약점을 발견하고, 발표한 미국 보안업체 Armis의 영상을 보고 가시죠.

 

" 여러분이 블루투스를 켜 놓기만 해도 해커는 이 취약점을 사용해 여러분의 휴대폰, 컴퓨터를 해킹할 수 있습니다. "

 

미국의 보안업체 아미스(Armis)는 2017년 9월 매우 치명적인 보안 취약점을 발표합니다. 그것은 블루투스 취약점인 BlueBorne이었는데요. 이 취약점을 이용한 공격은 블루투스 장치로 위장해 프로토콜의 약점을 교묘히 이용하고 악성코드를 배포/실행합니다. 물론 이런 공격 방법이 특별한 것은 아닙니다. 해커가 장치를 위장하여 악성코드를 배포하는 것은 누구나가 생각하는 '해킹', 그 자체이니까요. 하지만 이것이 문제가 된것은 블루투스에 이런 방법이 사용가능하다는 것이었습니다.

 

블루투스 프로세스는 대부분의 운영체제에서 높은 권한을 가지고 있습니다. 디바이스와 디바이스가 통신을 해야 되고, 통신 상에서 디바이스의 데이터에 접근하는 등 많은 부분에 직접적으로 접근해야 하는 일이 많기 때문입니다. 때문에 블루투스를 통한 해킹은 사실상 기기 전체를 완벽하게 제어한다고 할 수 있습니다. 또한 발표된 블루본(BlueBorne) 취약점은 악성 코드를 배포하는 악성 장치와 페어링 되거나 검색 가능한 모드로 설정되어있지 않아도 침입이 가능한, 즉 블루투스가 켜져있는 것만으로도 해킹 대상이 될 수 있다는 것 때문에 매우 위헙합니다.

 

8가지 취약점들

Armis에서 발표한 블루본(BlueBorne) 취약점은 단순한 하나의 취약점을 발표한 것이 아닌 8가지 종류의 보안 취약점을 발표했는데요. 이는 다음과 같습니다.

  • CVE-2017-1000250 : Linux Bluetooth stack (BlueZ) information leak vulnerability

  • CVE-2017-1000251 : Linux kernel RCE vulnerability

  • CVE-2017-0781 & CVE-2017-0782 : Android RCE vulnerabilities

  • CVE-2017-0783 : The Bluetooth Pineapple in Android - Logical Flaw

  • CVE-2017-0785 : Android information leak vulnerability

  • CVE-2017-8628 : The Bluetooth Pineapple in Windows - Logical Flaw

  • CVE-2017-14315 : Apple Low Energy Audio Protocol RCE vulnerability

각각을 설명하자면 글이 매우 길어지고, 저 또한 이해하지 못한 전문적인 부분이 많기에 간단하게 설명하면 리눅스, 안드로이드, 윈도우, 애플과 같이 여러분들이 알고 계시는 모든 운영체제(OS)들에서 블루투스 취약점이 발견되었고, 애플을 제외한 다른 운영체제에서는 블루투스를 관리하는 시스템 상의 취약점, 논리적 흐름에서 발생한 취약점이 발생했고, 애플의 경우는 특이하게도 저전력 블루투스를 사용하는 프로토콜에서 취약점이 발견되었다고 합니다.

 

즉 이 공격은 아이폰, 안드로이드 폰, PC, 노트북, 태블릿 등 기기와 OS를 가리지 않고 모두 공격이 가능한 매우 강력한 취약점이라는 것이죠. 그렇기에 취약점이 발표된 이후로 5달 정도가 지난 지금은 MS와 애플, 삼성전자, LG전자 등에서 모두 보안 패치를 진행했습니다.

 

보안패치가 되지 않았다면

블루본(BlueBorne) 취약점이 크게 다뤄졌기 때문에 지금에는 패치가 거의 다 진행되었겠지만, 만약 보안 패치가 진행되지 않았다면 다음의 사항들을 지키시는 것을 추천합니다.

  1. 사용하지 않을 대는 블루투스를 끈다.

  2. 휴대폰에 패턴 또는 비밀번호를 설정 해 둔다.

  3. 스마트폰 뱅킹, 아이디 입력 등 개인정보가 사용될 때는 블루투스를 반드시 끈다.

  4. 아무것도 하지 않았는데 휴대폰 화면이 켜진다면 해킹을 의심한다.

블루투스를 꺼둔다는 당연한 말밖에 없지만 패치가 진행되지 않은 상황에서는 블루투스를 사용하지 않는 것이 유일하고 가장 좋은 방법입니다.

 

개략적인 설명과 블루투스를 끈다는 간단한 대처법만을 말씀드렸는데요.

armis의 영상으로 더 자세한 설명을 들으며 오늘 글을 마치겠습니다.

armis_youtube : https://www.youtube.com/channel/UCOA7EJ3QIE9b7J3WDTO2iFw/featured

 

이 글은 Armis의 BlueBorne 문서, BlueBorne Technical White Paper를 참고했습니다.

armis_BlueBorne : https://www.armis.com/blueborne/

BlueBorne Technical White Paper-1.pdf

LIST
Comments