상세 컨텐츠

본문 제목

수십억대의 블루투스 기기, BIAS 공격에 노출돼

국내외 보안동향

by 알약(Alyac) 2020. 5. 20. 15:58

본문

Bluetooth BIAS attack threatens billions of devices


로잔 연방 공과대학 연구원들은 수십억 대의 기기를 노출시키는 블루투스 취약점(CVE-2020-10135)을 발견했습니다.


"BIAS(Bluetooth Impersonation AttackS)"라 명명된 해당 취약점을 악용하면 공격자가 원격 페어링 기기를 스푸핑할 수 있습니다. 


카네기 멜런 대학 연구팀은 다음과 같이 설명했습니다.


암호화 연결을 생성하기 위해서는 두 개의 블루투스 기기를 페어링할 때 링크 키를 사용해야 하는데, 기기와 물리적으로 근접한 무단 공격자는 이전에 페어링(연결된) 기기를 위조하여 링크 키 없이도 인증할 수 있습니다.


이를 통해 공격자는 블루투스 위장 공격(BIAS)을 수행함으로써 페어링된 기기에 대한 접근 권한을 획득할 수 있습니다.


블루투스 표준은 보안 연결을 생성할 때 위장 공격을 허용하는 취약점에 영향을 받습니다. 


공격자가 블루투스 주소를 알고 있는 원격 기기와 이전에 BR/EDR 연결을 생성한 적 있는 취약한 블루투스 기기의 무선 범위 내에 위치해야만 BIAS 공격이 가능합니다. 


연구원들의 설명에 따르면, 암호화 연결을 생성하기 위해서는 두 개의 블루투스 기기를 페어링할 때 링크 키를 사용해야 하는데, 두 개의 페어링된 기기가 링크 키를 처리하는 과정에서 취약점이 발생합니다. 


이 링크 키를 통해 두 개의 페어링된 기기가 서로 데이터를 전송할 때마다 연결을 유지할 수 있습니다.


블루투스 기기의 무선 범위에 있는 무단 공격자는 이전에 페어링된 원격 기기의 주소를 스푸핑할 수 있고 이를 통해 링크 키 없이도 페어링된 장비에서 인증 절차를 성공적으로 수행할 수 있습니다.


EPFL 연구 논문에 따르면, 블루투스 표준에는 레거시 인증 절차와 보안 인증 절차가 포함되어 있어 기기가 서로의 LTK(Long Term Key)를 사용하여 인증할 수 있습니다. 


해당 절차는 기기 페어링 및 보안 연결 생성 과정에서 위장 공격을 예방하기 위해 사용됩니다. 


조사 결과, 블루투스 표준에 보안 연결 생성 과정에서 위장 공격을 허용하는 취약점이 포함된 것으로 확인되었습니다. 


필수 상호 인증 부족, 기능 교환 과허용, 인증 절차 다운그레이드 등이 취약점이 해당됩니다.


연구원들은 지난해 12월에 Bluetooth Special Interest Group(SIG)에 이러한 내용을 전달했습니다. 


Bluetooth SIG는 보안 권고를 통해 다음과 같이 설명했습니다. 


연구에 따르면, 공격 기기가 이전에 연결된 원격 기기의 주소를 스푸핑하여 링크 키가 없는 상태에서 페어링된 기기의 인증 절차를 성공적으로 완료할 수 있습니다. 


이를 통해 공격자는 2019년에 공개된 '블루투스 키 협상 공격'에 취약한 기기를 대상으로 암호화 키 협상을 시도할 수 있었습니다. 


암호화 키 길이를 줄이는 데 성공할 경우, 공격자는 암호화 키 브루트 포싱을 수행하고 원격 페어링 기기를 스푸핑할 수 있습니다.


키 길이를 줄이는 데 성공하지 못한 경우에 암호화 연결을 생성하지 못하겠지만 호스트에 인증하는 것은 여전히 가능합니다.


공격자는 BIAS 공격과 KNOB(key Negotiation of Bluetooth) 공격 등의 다른 공격을 조합하여 암호화 키를 브루트포싱 및 복호화 통신을 위해 사용할 수 있습니다.


연구원들은 논문에서 'BIAS 및 KNOB 공격은 블루투스 위장을 위해 조합될 수 있고 링크 키 없이 인증, 키 세션 협상, 보안 연결 생성, 세션 키 브루트포싱을 가능하다'고 설명했습니다. 


30여대의 블루투스 기기를 대상으로 실험한 결과, 모든 기기가 BIAS 공격에 노출된 것으로 나타났습니다. 


Bluetooth SIG는 해당 취약점을 패치했으며, 블루투스 표준 개정안을 도입할 예정이라고 발표했습니다. 


블루투스 사용자들은 기기를 최신 버전으로 업데이트함으로써 관련 피해를 예방할 수 있습니다. 


연구원들은 다음과 같은 결론으로 논문을 마무리했습니다. 


BIAS 공격은 블루투스 보안 연결 생성 인증 절차, 기능 표환, 보안 연결 다운그레이드와 관련된 최초의 취약점입니다. 블루투스 보안 연결 생성을 위해 사용자 상호작용이 요구되지 않는 한, BIAS 공격은 은밀한 형태로 지속될 것입니다.





출처:

https://threatpost.com/bluetooth-bugs-impersonation-devices/155886/

https://securityaffairs.co/wordpress/103480/hacking/bias-attack-bluetooth.html

관련글 더보기

댓글 영역