구글 타이탄 보안키 리콜
블루투스 버전에서 인증 취약점
Google이 2단계 인증에 사용되는 보안 키 제품인 Titan Security Key를 리콜한다. Bluetooth 버전에서 해킹에 악용될 수 있는 취약점이 발견됐기 때문이다. USB 버전과 NFC 버전은 해당되지 않는다. 블루투스 버전은 제품 뒷면에 'T1" 또는 "T2"라고 표기돼 있다.구글의 보고서에선 페어링 프로토콜의 구성 오류("Due to a misconfiguration in the Titan Security Keys’ Bluetooth pairing protocols") 때문이라고 설명한다. 내용을 살펴 보니, 페어링된 기기에 대한 검증이 불완전한 것으로 생각된다. 페어링이란 결국 기기 상호간의 인증이다. 일단 페어링 되면 다음에는 바로 연결을 수락한다. 그런데 인증이 불완전해서, 페어링 되지 않은 기기가 연결이 될 수 있는 것이다.
따라서 연결되는 순간, 즉 타이탄 키의 버튼을 누르는 순간이 위험한 것이다. 피해자를 망원경 등으로 직접 감시하지 않는 한 악용하기 쉽지 않은 이유다. 블루투스 도달 거리인 10미터 이내에 있어야 함은 물론이다. 구글이 밝힌 2개의 공격 시나리오를 살펴 보자.
타이탄 시큐리티 키 무단 사용
하나는 해커가 피해자의 타이탄 키를 사용해 피해자의 계정에 로그인하는 경우이다. 타이탄 키를 이용한 로그인 과정은 다음과 같다. 먼저 ID와 password를 성공적으로 입력하면 2단계 인증을 요구한다. 이때 타이탄의 버튼을 누르면 인증이 완료된다.그런데 타이탄의 버튼을 누르는 순간에, 사용자의 기기에 연결되기 전에, 해커가 이를 가로채서 해커의 기기에 연결할 수가 있다. 타이탄과 해커의 기기는 페어링된 적이 없으므로, 원래는 연결될 수 없어야 한다. 그러나 인증 취약점이 있기 때문에 가능한 것이다.
이제 해커는 자신의 기기에서 피해자의 계정에 로그인할 수 있다. 단 전제 조건이 있다. 미리 피해자의 ID와 password를 훔쳐서 로그인 준비를 완료했어야 한다. 또 하나의 장애물이다.
타이탄 키로 위장해 침투
둘째는 역으로 타이탄으로 가장해 피해자의 기기에 침투하는 것이다. 피해자가 타이탄의 버튼을 누르는 순간에, 해커가 임의의 블루투스 기기를 피해자의 기기에 연결할 수 있다. 일단 연결한 후 해커는 자신의 기기를 마우스나 키보드로 작동하게 만들어서, 피해자의 기기를 제어할 수 있다.임시 대책
이번 취약점은 CVE-2018-5383과 비슷하다. 2018년에 발견된 것으로 역시 인증이 불충분한 데서 생긴 것이다. 이것은 블루투스 규격 자체의 문제점으로, 이후 규격이 강화됐다. 타이탄이 출시된 시기와 비슷한 때에 발견됐는데, 어쩌면 구글이 이를 반영하지 못한 것이 아닌가 하는 생각도 든다.구글은 문제된 타이탄을 무상 교환해 주기로 했으므로 교체받으면 된다. 그 동안에는 기존 타이탄을 계속 사용하는 게 좋다. 악용은 쉽지 않고, 2단계 인증의 효용은 크기 때문이다. 다만 구글이 제시한 다음의 주의 사항은 따라야 한다.
누군가가 10미터 이내에서 감시하지 못할, 안전한 곳에서 사용한다.
iOS 12.2 이하에서는 타이탄 사용 후 즉시 페어링을 해제한다. 다음에 사용할 때는 다시 페어링을 해야 한다. iOS 12.3 이상에서는 취약한 타이탄은 작동하지 않는다.
안드로이드에서는 타이탄 사용 후 즉시 페어링을 해제한다. 곧 나올 2019년 6월 업데이트 이후에는 자동으로 페어링 해제된다.
CVE-2019-2102
구글은 안드로이드 2019-06-01 보안 패치 수준에서 이 문제를 해결했다. 이와 함께 취약점 내용도 공개됐다. 연결 시 암호화에 널리 알려진 키를 사용했던 것이다.마이크로소프트는 6.11일 윈도우 업데이트를 통해, 이 취약점을 가진 블루투스 기기가 연결되지 못하도록 차단했다.
관련 자료
참고 자료
댓글
댓글 쓰기