일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 문학치료
- 심리학도서
- 이재연교수
- 심리상담
- 독서심리지도사
- 임상심리사
- 독서치료
- 청소년심리상담
- 시치료
- dsm-5
- 독서치료자격증
- 불안장애
- 독서치료사자격증
- 이상심리
- 독서심리치료
- 독서심리지도사자격증
- 심리학아카데미
- 이상심리학
- 심리상담비용
- 사춘기심리상담
- 독서심리
- 시치료사자격증
- 시치료지도사
- 독서심리치료사
- 문학치료사
- 자녀상담
- 시치료사
- 독서심리치료지도사
- 독서치료사
- 독서심리치료사자격증
- Today
- Total
독서심리지도사010-2788-3025
푸른 독니, 블루투스 취약점 블루본(BlueBorne) 본문
이번에도 조금 예전의 보안 이슈를 들고왔는데요.
여러분들은 생활에서 블루투스를 얼마나 자주 쓰시나요? 블루투스 이어폰, 블루투스 마우스 등 여러분은 무선의 자유를 위해 노트북, 휴대폰 등에서 블루투스를 사용하실 것인데요. 그렇게 여러분이 편한 생활을 누리고 계셨을 2017년 9월 블루투스가 아주 위험한 보안 문제를 가지고 있었다는 것이 알려졌습니다.
오늘은 블루투스 보안 취약점인, 블루본(BlueBorne)에 대해 알아보고자 합니다.
우선 감이 하나도 안잡히실 분들을 위해 블루본 취약점을 발견하고, 발표한 미국 보안업체 Armis의 영상을 보고 가시죠.
" 여러분이 블루투스를 켜 놓기만 해도 해커는 이 취약점을 사용해 여러분의 휴대폰, 컴퓨터를 해킹할 수 있습니다. "
미국의 보안업체 아미스(Armis)는 2017년 9월 매우 치명적인 보안 취약점을 발표합니다. 그것은 블루투스 취약점인 BlueBorne이었는데요. 이 취약점을 이용한 공격은 블루투스 장치로 위장해 프로토콜의 약점을 교묘히 이용하고 악성코드를 배포/실행합니다. 물론 이런 공격 방법이 특별한 것은 아닙니다. 해커가 장치를 위장하여 악성코드를 배포하는 것은 누구나가 생각하는 '해킹', 그 자체이니까요. 하지만 이것이 문제가 된것은 블루투스에 이런 방법이 사용가능하다는 것이었습니다.
블루투스 프로세스는 대부분의 운영체제에서 높은 권한을 가지고 있습니다. 디바이스와 디바이스가 통신을 해야 되고, 통신 상에서 디바이스의 데이터에 접근하는 등 많은 부분에 직접적으로 접근해야 하는 일이 많기 때문입니다. 때문에 블루투스를 통한 해킹은 사실상 기기 전체를 완벽하게 제어한다고 할 수 있습니다. 또한 발표된 블루본(BlueBorne) 취약점은 악성 코드를 배포하는 악성 장치와 페어링 되거나 검색 가능한 모드로 설정되어있지 않아도 침입이 가능한, 즉 블루투스가 켜져있는 것만으로도 해킹 대상이 될 수 있다는 것 때문에 매우 위헙합니다.
8가지 취약점들
Armis에서 발표한 블루본(BlueBorne) 취약점은 단순한 하나의 취약점을 발표한 것이 아닌 8가지 종류의 보안 취약점을 발표했는데요. 이는 다음과 같습니다.
-
CVE-2017-1000250 : Linux Bluetooth stack (BlueZ) information leak vulnerability
-
CVE-2017-1000251 : Linux kernel RCE vulnerability
-
CVE-2017-0781 & CVE-2017-0782 : Android RCE vulnerabilities
-
CVE-2017-0783 : The Bluetooth Pineapple in Android - Logical Flaw
-
CVE-2017-0785 : Android information leak vulnerability
-
CVE-2017-8628 : The Bluetooth Pineapple in Windows - Logical Flaw
-
CVE-2017-14315 : Apple Low Energy Audio Protocol RCE vulnerability
각각을 설명하자면 글이 매우 길어지고, 저 또한 이해하지 못한 전문적인 부분이 많기에 간단하게 설명하면 리눅스, 안드로이드, 윈도우, 애플과 같이 여러분들이 알고 계시는 모든 운영체제(OS)들에서 블루투스 취약점이 발견되었고, 애플을 제외한 다른 운영체제에서는 블루투스를 관리하는 시스템 상의 취약점, 논리적 흐름에서 발생한 취약점이 발생했고, 애플의 경우는 특이하게도 저전력 블루투스를 사용하는 프로토콜에서 취약점이 발견되었다고 합니다.
즉 이 공격은 아이폰, 안드로이드 폰, PC, 노트북, 태블릿 등 기기와 OS를 가리지 않고 모두 공격이 가능한 매우 강력한 취약점이라는 것이죠. 그렇기에 취약점이 발표된 이후로 5달 정도가 지난 지금은 MS와 애플, 삼성전자, LG전자 등에서 모두 보안 패치를 진행했습니다.
보안패치가 되지 않았다면
블루본(BlueBorne) 취약점이 크게 다뤄졌기 때문에 지금에는 패치가 거의 다 진행되었겠지만, 만약 보안 패치가 진행되지 않았다면 다음의 사항들을 지키시는 것을 추천합니다.
-
사용하지 않을 대는 블루투스를 끈다.
-
휴대폰에 패턴 또는 비밀번호를 설정 해 둔다.
-
스마트폰 뱅킹, 아이디 입력 등 개인정보가 사용될 때는 블루투스를 반드시 끈다.
-
아무것도 하지 않았는데 휴대폰 화면이 켜진다면 해킹을 의심한다.
블루투스를 꺼둔다는 당연한 말밖에 없지만 패치가 진행되지 않은 상황에서는 블루투스를 사용하지 않는 것이 유일하고 가장 좋은 방법입니다.
개략적인 설명과 블루투스를 끈다는 간단한 대처법만을 말씀드렸는데요.
armis의 영상으로 더 자세한 설명을 들으며 오늘 글을 마치겠습니다.
armis_youtube : https://www.youtube.com/channel/UCOA7EJ3QIE9b7J3WDTO2iFw/featured
이 글은 Armis의 BlueBorne 문서, BlueBorne Technical White Paper를 참고했습니다.
armis_BlueBorne : https://www.armis.com/blueborne/
'기타정보' 카테고리의 다른 글
논문 연구방법과 절차 알아보기 (0) | 2023.10.11 |
---|---|
[책추천1] 나는 오늘도 소진되고 있습니다. (1) | 2023.10.02 |
무식한 그리고 난폭한 공격, 브루트 포스(Brute-Force) (0) | 2018.02.07 |
제로데이 공격, Zero-day Attack (0) | 2018.02.07 |
SQL Injection (0) | 2018.02.05 |