블루투스 BIAS 취약점, Bluetooth Impersonation AttackS

페어링된 기기로 위장

2020.5.19일 로잔 연방 공대(École Polytechnique Fédérale de Lausanne, EPFL)의 연구팀은 BIAS(Bluetooth Impersonation AttackS)라는 블루투스의 해킹 취약점을 공개했다.

BIAS는 Bluetooth Classic(BR/EDR), 즉 BHS(Bluetooth High Speed)와 BLE(Bluetooth Low Energy)를 제외한 일반적인 블루투스 규격에 해당된다.

블루투스 클래식 규격의 취약점으로 인해, 해커는 이미 보안 연결로 페어링된 임의의 기기로 위장할 수 있다. 예를 들어 내가 블루투스 이어폰과 마우스를 사용하고 있다면, 해커가 자신의 기기로 내 이어폰처럼 통화를 하거나 주변 소리를 몰래 녹음하고, 마우스 입력을 할 수 있다.

EPFL은 다양한 브랜드의 스마트폰, 노트북, 이어폰 등 30여 기기를 대상으로 테스트했는데, 모두 취약했다. BIAS 취약점은 2019.12월에 블루투스 표준의 개발을 담당하고 있는 Bluetooth SIG에 통보됐다. Bluetooth SIG는 취약점을 인정하고 다음번 규격 개정 시에 반영하기로 했다. 현재로선 대부분의 블루투스 클래식 기기가 위험하다고 볼 수 있다.

BIAS를 수행하려면 먼저 블루투스 신호 범위 내에 있어야 한다. 표적 기기는 이미 정상적으로 페어링돼 있어야 하며, 해커는 그것의 블루투스 주소를 알아야 한다. 특정인을 노리고 있다면 어려울 것 없는 조건이다.

블루투스 보안 연결의 핵심은 long term key, 흔히 link key라고 하는 암호화 키에 있다. 처음 기기를 페어링하면 롱텀키가 만들어진다. 이렇게 한번 등록된 기기는 다음에 사용할 땐 전원만 켜면 자동 연결되는 등 간단히 연결할 수 있다.

문제는 블루투스 클래식이 롱텀키를 허술하게 취급해서, 해커는 롱텀키가 없어도, 표적의 블루투스 주소로 위장할 수 있다는 것이다. 그래서 표적 기기(예컨대 이어폰)에 페어링돼 있는 최종 표적 기기(예컨대 스마트폰)에 연결 요청을 할 수 있다(slave 역할). 마찬가지로 최종 표적 기기의 연결 요청을 해커의 기기가 대신 받아들일 수도 있다(master 역할).

KNOB 취약점과 결합 가능

BIAS는 KNOB(Key Negotiation of Bluetooth) 취약점과 함께 악용해서 효과를 극대화할 수 있다. KNOB는 2019.8월에 공개된 블루투스 클래식의 취약점이다. 해커는 다수의 표적들로 하여금 불확실성이 감소한 암호화 키(encryption key with reduced entropy) 사용에 동의하도록 강제해서, 결국 브루트 포스 공격으로 암호화 키를 크랙하고 통신 내용을 엿볼 수 있다.

도청, 결제 사기

BIAS 취약점을 이용한 해킹 시연 사례는 국내 언론에도 보도되고 있다. 휴대용 카드 결제기를 해킹해 카드 번호를 알아내고 부정 결제에 이용(참2), 무선 이어폰의 통화 기능을 해킹해 도청하고 연락처와 메시지 탈취(참3) 등이 그 예다.


참고 자료
  1. New Bluetooth Vulnerability Exposes Billions of Devices to Hackers
  2. "카드 꽂는 순간"…'배달 결제' 해킹에 무방비
  3. "전화 받기만해도 개인정보 줄줄"…블루투스 '해킹 주의'

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기