블루투스 페어링 시 암호화 버그로 해킹 취약점

블루투스(Bluetooth) 기능에서 중간자 공격(Man-In-the-Middle attack)이 가능한 해킹 취약점이 발견됐다. 페어링 과정에 끼어들어 암호화 키를 가로챌 수 있다는 것으로, 이스라엘 공대의 연구팀이 발견했다.

이 취약점은 CVE-2018-5383으로 등록됐으며, 2개의 블루투스 기능과 관련이 있다. 하나는 운영체제에 있는 Bluetooth LE의 Secure Connections Pairing 기능이고, 두나는 장치 펌웨어에 있는 BR/EDR의 Secure Simple Pairing 기능이다.

이 두 기능은 페어링 과정 중에 수신되는 공개키를 검증하는 역할을 하는데, 블루투스 스펙에서 권장하는 사항이지만 의무 사항은 아니다. 따라서 일부 공급자의 제품에서는 공개키 검증이 충분히 이뤄지지 않는다.

그래서 해커가 중간에서 암호화 키를 가로채서는 결국 트래픽을 가로채고, 훔쳐보고, 변조할 수 있는 것이다. 변조에는 악성코드 삽입도 포함된다. 다만, 공격이 성공하려면 다음 3개의 조건이 충족돼야 하기 때문에 실제로 활발하게 이루어질 것 같지는 않다.

하나, 해커가 물리적으로 블루투스 도달 거리 내에 있어야 한다. 대략 10미터 정도다.
두나, 공격 대상 기기 2대 모두가 취약해야 한다.
세나, 페어링되는 동안이라는 짧은 시간 안에 공개키를 가로채야 한다.

현재 애플, 브로드컴, 인텔, 퀄컴의 제품(칩셋 또는 운영체제)이 취약한 것으로 밝혀졌고, 마이크로소프트의 제품은 취약하지 않다. 구글, 안드로이드, 리눅스는 확실치 않다. 애플과 인텔은 이미 패치를 배포했다.

또한 블루투스 기술을 관장하는 Bluetooth SIG는 공개키 검증을 의무화하는 내용으로 스펙을 업데이트했다.


참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기