블리딩비트(BleedingBit), 블루투스 LE 해킹 취약점

TI의 Bluetooth LE 칩의 취약점

TI(Texas Instruments)의 Bluetooth Low Energy(BLE, 저전력 블루투스) 칩에서 2가지 보안 취약점이 발견됐다. 2017년에 블루본(Blueborne) 취약점을 발견한 아미스(Armis) 사에서 발견해서 블리딩비트(BleedingBit)라고 이름 붙였다. 블루본과 마찬가지로 블루투스가 켜져 있기만 하면 되고, 다른 조건은 필요치 않다. 블루본은 블루투스 표준 자체의 취약점으로 전체 블루투스 기기에 영향을 미쳤지만, 블리딩비트는 TI의 특정 칩을 사용한 제품에 한정된다.

CVE-2018-16986: RCE 취약점

취약한 기기에 특별하게 가공된 패킷을 보내 메모리에 대기시킨다. 이 패킷에는 악성코드가 포함돼 있다. 그 후 통상적인 처리 범위를 넘는 트래픽을 보내 버퍼 오버플로우를 일으킨다. 이 틈에 먼저 보낸 임의의 코드(악성코드)를 실행한다. 해커는 기기를 완전히 장악하고, 전체 네트워크에 침투할 수 있는 발판을 마련하게 된다.

이 취약점은 TI의 CC2640, CC2650 칩에 존재하고, 이를 채용한 Cisco, Meraki의 AP(Access Point, 무선 공유기, Wireless Router)에서 확인됐다. 모델명은 다음과 같다.

Cisco 1540 Aironet Series Outdoor Access Points
Cisco 1800i Aironet Access Points
Cisco 1810 Aironet Access Points
Cisco 1815i Aironet Access Points
Cisco 1815m Aironet Access Points
Cisco 1815w Aironet Access Points
Cisco 4800 Aironet Access Points
Meraki MR30H AP
Meraki MR33 AP
Meraki MR42E AP
Meraki MR53E AP
Meraki MR74

CVE-2018-7080: 백도어

TI 칩의 OAD(Over the Air firmware Download, 무선 펌웨어 업데이트) 기능에 있는 취약점이다. 업데이트를 위해서는 미리 설정된 암호가 필요한데, 문제는 해커가 이를 쉽게 알아낼 수 있다는 것이다. 정상적인 업데이트 트래픽을 훔쳐보거나 펌웨어를 분석해서 할 수 있다.

탈취한 암호를 이용해 해커는 악의적인 펌웨어를 업로드할 수 있다. 기기를 완전히 장악함은 물론, 전혀 다른 기기로 만들 수 있는 것이다.

OAD는 개발 단계를 위한 기능으로, 출시된 제품에서는 활성화해서는 안된다고 TI는 강조했다.

이 취약점은 TI의 CC2540, CC2541, CC2640, CC2640R2, CC2642R2 칩에 존재하고, 이를 채용한 Aruba 사의 300 시리즈 무선 공유기에서 확인됐다. Aruba 300 시리즈는 모두 같은 암호를 사용했다.

무책임한 공개로 많은 IoT 기기 위험

위에서 지적된 Cisco, Meraki, Aruba의 공유기는 주로 기업체에 많이 보급된 제품들이다. 그리고 이들에 대한 패치는 11.1일에 발표됐다. 공개된 내용이 바로 악용하기에 충분할 만큼 상세한 것인지는 잘 모르겠지만, 너무 성급하다는 생각이 든다.

더구나 취약한 텍사스 인스트루먼츠의 칩이 여기에만 사용된 것은 아니다. 인슐린 펌프, 심장박동기 등 의료 장비, 스마트 도어록, POS(포스기) 등 BLE를 지원하는 IoT 기기에 널리 사용되고 있다. 따라서 영향권에 있는 전체 기기의 수는 파악조차 되지 않고 있다. 이들은 어떻게 할 것인가.


관련 자료

참고 자료
  1. New BLEEDINGBIT Vulnerabilities Affect Widely-Used Bluetooth Chips
  2. Two New Bluetooth Chip Flaws Expose Millions of Devices to Remote Attacks

댓글

이 블로그의 인기 게시물

엑셀 필터 상태에서 복사와 잘라내기

가정에서도 망 분리를 해보자

잉크젯 프린터 전원은 항상 켜 놓아야 좋다