BLURtooth vulnerability lets attackers overwrite Bluetooth authentication keys
블루투스를 지원하는 기기에 발생할 수 있는 새로운 공격을 완화시키기 위한 지침이 공개되었습니다.
BLURtooth라 명명된 이 새로운 취약점은 블루투스 표준인 CTKD(Cross-Transport Key Derivation) 컴포넌트에 존재합니다.
이 컴포넌트는 블루투스를 지원하는 두 기기를 페어링할 때 인증키 협상 및 설정을 담당합니다.
이 컴포넌트는 BLE(Bluetooth Low Energy) 및 BR/EDR(Basic Rate/Enhanced Data Rate) 표준에 대해 서로 다른 인증 키 세트 2개를 설정하는 방식으로 동작합니다.
CTKD의 역할은 키를 준비하고 페어링된 기기가 사용할 블루투스 표준의 버전을 결정하는 것입니다. 주요 용도는 블루투스의 ‘듀얼 모드’ 기능입니다.
BLURTOOTH 공격, 키 덮어쓰기로 이어져
블루투스 SIG(Special Interest Group) 및 카네기 멜론 대학의 CERT/CC(CERT Coordination Center)에서 발행한 보안 공지에 따르면, 공격자가 CTKD 컴포넌트를 조작하여 기기 내 다른 블루투스 인증 키를 덮어쓸 수 있는 것으로 나타났습니다. 또한 블루투스를 통해 동일한 기기의 다른 블루투스 지원 서비스/앱에 대한 접근할 수 있는 권한을 부여할 수 있었습니다.
BLUR 공격의 일부 버전에서는 인증 키가 완전히 덮어쓰기 될 수 있었으며, 취약한 암호화를 사용하도록 다른 인증 키를 다운그레이드하는 것도 가능했습니다.
블루투스 SIG 관계자는 블루투스 기기 제조 업체에 BLURtooth 공격에 대해 경고하기 시작했다고 밝혔습니다. 또한 5.1 표준을 사용할 때 영향을 완화시킬 수 있는 방법에 대해서도 전달했습니다.
패치 공개 일정은 정확히 알려지지 않아
현재 패치는 공개되지 않은 상태입니다. BLURtooth 공격으로부터 기기를 보호할 수 있는 유일한 방법은 중간자 공격을 방어하기 위해 블루투스 기기가 페어링되는 환경을 제어하거나 소셜 엔지니어링 기법을 통해 악성 기기와 페어링하지 않도록 주의하는 것뿐입니다.
패치는 곧 준비될 것으로 예상됩니다. 패치가 준비되면 펌웨어 또는 OS 업데이트로 통합될 가능성이 높습니다.
업데이트 일정은 아직까지 명확하지 않은 상태입니다. 기기 제조 업체와 OS 업체의 작업 일정은 다르며, 일부는 보안 패치의 우선순위를 높게 설정하지 않을 수도 있습니다. 취약한 기기의 수는 알 수 없으며 추측이 어렵습니다.
사용자는 펌웨어 및 OS 릴리즈 노트에서 CVE-2020-15802 취약점이 수정되었는지 확인함으로써 기기에 BLURtooth 취약점에 대한 패치가 적용되었는지 확인할 수 있습니다.
출처:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15802
https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/blurtooth/
https://kb.cert.org/vuls/id/589825
새로운 CDRThief 악성코드, 리눅스 소프트스위치에서 VoIP 메타데이터 훔쳐 (0) | 2020.09.11 |
---|---|
지난 10년 동안 미국의 의료 기록 2.3억건 도난 및 분실돼 (0) | 2020.09.10 |
Newcastle University, DoppelPaymer 랜섬웨어에 감염돼 (0) | 2020.09.09 |
인텔, 기업 원격 관리 플랫폼 내 치명적인 취약점 수정 (0) | 2020.09.09 |
칠레 은행 BancoEstado, Sodinokibi 랜섬웨어 공격 받아 (0) | 2020.09.08 |
댓글 영역