블루투스 보안 | 개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨 상위 5개 답변

당신은 주제를 찾고 있습니까 “블루투스 보안 – 개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 알고보면 이(가) 작성한 기사에는 조회수 24,857회 및 좋아요 270개 개의 좋아요가 있습니다.

블루투스 보안 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨 – 블루투스 보안 주제에 대한 세부정보를 참조하세요

내비게이션, 스마트폰, 무선이어폰 등 생활 속에서 편리하게 사용되는 ‘블루투스’
그러나 블루투스 보안의 허점을 악용하면
개인정보 유출은 물론 심각한 범죄로까지 이어질 수 있다는데..
아찔한 피해를 예방하기 위해 우리는 어떻게 대비해야 할까?
‘알고보면’에서 정리해드립니다.
SBS ‘모닝와이드 3부’ (2020.07.15 방송)

블루투스 보안 주제에 대한 자세한 내용은 여기를 참조하세요.

블루투스가 해킹되면 어떤 보안사고를 일으킬까

블루투스 및 IoT 보안 솔루션 기업 노르마(대표 정현철)는 29일 오전, 이슈분석을 통해 결제 단말기 정보 카드 탈취, 무선 이어폰 입출력 음성 데이터 …

+ 여기에 표시

Source: www.boannews.com

Date Published: 9/21/2022

View: 5456

블루투스 보안 취약점 , 안전하게 사용하는 방법 :: 사부작 블로그

1. 블루투스 보안 취약점. 블루투스는 10미터 안팎 근거리 무선통신으로 휴대기기를 서로 연결해 정보 교환을 하는 기술을 말합니다. 스마트폰 이용 시 …

+ 여기에 표시

Source: sabuzak-room.tistory.com

Date Published: 2/3/2021

View: 2956

Bluetooth 보안 | 블루투스 ® 기술 웹 사이트

무선 솔루션의 안전한 설계, 개발 및 배포는 공동책임입니다. 이후 Bluetooth® 사양은 여러 보안 옵션을 제공합니다. Bluetooth SIG 개발자가 보안 문제를 해결할 수 …

+ 여기를 클릭

Source: www.bluetooth.com

Date Published: 8/29/2022

View: 7977

“블루투스 허점으로 개인 정보 유출” 무선 이어폰 및 차량 …

노르마(www.norma.co.kr)가 무선 이어폰, 자동차 네비게이션 등의 블루투스 보안 취약점의 확인 및 주의를 당부했다.저전력 근거리 네트워크인 …

+ 여기에 자세히 보기

Source: www.itworld.co.kr

Date Published: 8/27/2022

View: 4036

저전력 블루투스의 보안 위협 요인들에 관한 연구

그러나 블루투스의 보안 취약점들이 알려지면서, 이를 악용한 공격시도가. 증가하고 있는 가운데, 블루투스의 활용범위가 확대되고 이에 따른 대응방안의 마련이 필요한 …

+ 여기를 클릭

Source: koreascience.kr

Date Published: 11/5/2021

View: 5496

블루투스의 취약점들

Introduction 블루투스는 수많은 기기들이 근거리 통신을 위해 사용하는 프로토콜 … Blueborne은 보안 회사 Armis에서 2017년 찾아낸 취약점으로, …

+ 더 읽기

Source: www.secmem.org

Date Published: 8/17/2021

View: 8983

안전한 블루투스 이어폰 사용법! – AhnLab | 보안 이슈

한 보안업체는 무선 이어폰, 스마트폰, 자동차 내비게이션 등의 블루투스를 모의 해킹해 도•감청, 주소록 탈취가 가능하다는 것을 입증하기도 했다.

+ 더 읽기

Source: www.ahnlab.com

Date Published: 5/23/2022

View: 2797

블루투스 4.0~5.0 버전에서 보안 취약점 발견 – 지디넷코리아

카네기 멜론 대학교 컴퓨터 침해사고대응팀(CERT/CC)와 블루투스 기술 표준기구인 블루투스 SIG는 블루투스 관련 보안 공지를 9일(현지시간) 발표했다 …

+ 자세한 내용은 여기를 클릭하십시오

Source: zdnet.co.kr

Date Published: 3/22/2022

View: 3768

Bluetooth 보안 – Apple 지원 (KR)

Apple은 지원되는 두 가지 유형의 Bluetooth인 Bluetooth Classic 및 BLE(Bluetooth Low Energy)에 사용되는 다양한 보안 기능을 제공합니다.

+ 자세한 내용은 여기를 클릭하십시오

Source: support.apple.com

Date Published: 10/19/2022

View: 4135

“무선 이어폰 안 쓰겠다”는 美 부통령…블루투스, 보안 우려 …

블루본은 지난 2017년 IoT 보안업체 아르미스(Armis)가 발견한 블루투스의 취약점이다. 블루본 공격은 활성화된 블루투스의 MAC 주소 일부를 바탕으로 …

+ 여기에 더 보기

Source: www.fnnews.com

Date Published: 8/3/2021

View: 5606

주제와 관련된 이미지 블루투스 보안

주제와 관련된 더 많은 사진을 참조하십시오 개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨
개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨

주제에 대한 기사 평가 블루투스 보안

  • Author: 알고보면
  • Views: 조회수 24,857회
  • Likes: 좋아요 270개
  • Date Published: 2020. 7. 29.
  • Video Url link: https://www.youtube.com/watch?v=w90kned2mY8

블루투스가 해킹되면 어떤 보안사고를 일으킬까

[사진=utoimage]

▲블루투스 카드 결제 단말기 해킹 시연[사진=노르마]

▲블루투스 이어폰 해킹 시연[사진=노르마]

▲ISEC 2020 홈페이지 화면[이미지=보안뉴스] [보안뉴스 이상우 기자] 블루투스는 일상에서 흔히 사용하는 무선 통신기술 중 하나다. 한 때 유행했던 셀카봉은 물론, PC와 연결해 사용하는 키보드/마우스, 그리고 최근 유행하는 완전 무선 이어폰까지 다양한 기기에 적용돼 있다. 여기에 블루투스 비콘을 이용한 쇼핑이나 스마트폰과 연결하는 휴대용 카드 단말기 등 PC 이외에 분야에서 활용하는 사례도 늘고 있다. 특히, 과거와 비교해 전송 속도나 거리도 향상돼 빠르고 정확한 연결 및 제어를 요구하는 게이밍 기어도 블루투스를 지원하는 등 앞으로 더 넓은 분야에서 쓰일 것으로 보인다.이처럼 흔히 볼 수 있는 기기지만, 블루투스 해킹에 관해 우려하는 사람은 드물다. “이어폰이나 마우스를 해킹해서 무슨 의미가 있냐”고 생각할 수도 있지만, 무선으로 데이터를 주고받는 기술인 만큼 중간에 패킷을 가로채거나 가짜 데이터를 전송하는 것이 가능하다. 가령 PC와 키보드 사이에 전송되는 데이터를 탈취해 입력하는 정보를 알아내거나 반대로 무선 이어폰 등으로 출력되는 데이터를 유출하는 것도 가능하다. 뿐만 아니라 블루투스를 통해 파일을 전송하는 것도 가능한 만큼 다른 사람 기기에 악성코드를 원격에서 주입 및 실행할 수도 있다.특히, 블루투스를 이용한 해킹의 경우 사용자 스마트폰이나 PC에 직접 악성코드를 설치할 필요 없이, 해커가 약간의 정보만 확보하면 특별한 권한이나 인증 없이도 제어권에 접근할 수 있는 등 상대적으로 보안이 취약한 경우가 많다. 많은 기기가 블루투스 연결이나 데이터 전송 시 기기 이름이나 기기에 표시되는 코드를 확인하라는 메시지를 보내지만, 이렇게 간단한 절차 조차 하지 않는 기기도 존재하는 만큼 사용자들의 주의가 필요하다.실제로 해외에서는 블루투스 기기에 스팸 또는 피싱 메시지를 전송하는 ‘블루재킹(Bluejacking)’, 차량의 핸즈프리 기능을 공격해 도청하는 ‘카 위스퍼러(Carwhisperer)’, 블루투스 프로토콜을 통해 칩입해 사용자 기기의 정보와 제어권을 탈취하는 ‘블루본(Blueborne)’ 등 이미 다양한 해킹 기법과 취약점이 소개된 바 있다.국내 역시 안전하지만은 않다. 예를 들어 최근 배달 앱 사용자가 증가하면서 스마트폰과 블루투스로 연결하는 카드 결제 단말기를 사용하는 경우가 늘고 있는데, 이 과정에서 블루투스 해킹을 통해 카드 데이터가 유출될 수 있다. 이 데이터는 향후 해커가 다른 결제에 이용할 수도 있다. 또한, ‘블루투스 클래스1(블루투스 신호 강도 단위)’을 이용하는 기기의 경우 이론상 최대 100미터 이내에서 데이터를 탈취할 가능성도 있다.오는 10월 29일부터 30일까지 양일간 서울 코엑스에서 열리는 제14회 국제 보안 컨퍼런스(ISEC 2020)에서는 최근 사용 빈도와 탑재 기기가 늘고 있어 새로운 보안 위협으로 떠오르는 블루투스 해킹을 직접 시연하고, 이러한 공격에 대응할 수 있는 방법을 소개한다.블루투스 및 IoT 보안 솔루션 기업 노르마(대표 정현철)는 29일 오전, 이슈분석을 통해 결제 단말기 정보 카드 탈취, 무선 이어폰 입출력 음성 데이터 탈취, 블루투스 연결을 통한 스마트폰 주소록 탈취 등 다양한 해킹 시나리오를 시연한다.세 가지 시나리오 모두 우리 삶에서 흔히 쓰는 기능을 이용해 민감한 정보를 탈취하는 만큼, 보안 관계자는 물론 일반 사용자들까지 관심을 기울여야 할 영역이다. 스마트폰과 카드 단말기 사이의 정보 탈취는 사용자의 금융정보를 악용할 수 있고, 무선 이어폰 해킹은 특정 사용자를 도청하거나 해커가 사용자를 협박하는 음성 메시지를 전달하는 것이 가능하다. 또한, 사용자 스마트폰에서 해커의 PC로 주소록이나 통화기록 등의 데이터가 전송될 경우 이러한 정보가 스미싱이나 보이스피싱에 악용될 수도 있다.그렇다면 사용자가 블루투스를 안전하게 사용할 수 있는 방법은 무엇일까? 우선 해당 기능을 이용하지 않을 때는 블루투스 기능을 꺼두는 것이 좋다. 사용자가 PC 및 스마트폰 제어 권한을 갖지 않은 이상 원격에서 블루투스를 켜는 것은 어렵기 때문에, 자신이 모르는 기기가 무단으로 연결되고, 데이터가 중간에서 탈취되는 사고를 막을 수 있다. 스마트폰 배터리를 아낄 수 있는 것은 덤이다.운영체제를 최신 버전으로 유지하는 것 역시 중요하다. 운영체제 최신 업데이트에는 새롭게 발견된 취약점을 보완하는 내용이 포함돼 있기 때문에 블루투스 관련 신규 취약점에도 대응할 수 있다. 보다 자세한 내용은 오는 29일 열리는 ISEC 2020의 첫째날 해킹시연에서 확인할 수 있다.한편, ISEC는 과기정통부, 행안부 등 유관기관이 공동 후원하고, 한국인터넷진흥원, 더비엔, 세계 최대 규모 보안전문가 단체 (ISC)2 등이 주관하는 국내 최고 권위의 보안 콘퍼런스다. 지난해 행사에는 81개 기업이 96개의 부스를 운영하며 보안 솔루션을 시연 및 전시했고, 전체 참관객의 88% 이상이 정보보호 책임자, 보안 실무자 등으로 행사 전문성 역시 입증됐다.올해에는 포스트 코로나 시대의 보안에 발맞춰 ‘제1회 방역+보안 통합 시스템 구축 컨퍼런스’를 동시 개최해 비대면·비접촉 시대의 보안 패러다임 변화에 관해 이야기하는 자리도 마련될 예정이다. 자세한 내용은 ISEC 홈페이지에서 확인할 수 있다.[이상우 기자( [email protected] )]

www.boannews.com) 무단전재-재배포금지>

블루투스 보안 취약점 , 안전하게 사용하는 방법

반응형

스마트폰이나 노트북, 자동차 등 생활의 여러부분에서 블루투스 기능이 두루두루 사용되고 있는데요. 블루투스 기능을 사용하면 편리한 부분이 많지만, 편리하다고 편하게 막 사용하면 개인정보 유출 등 문제가 발생할 수도 있다고 합니다.

편하게 사용할 수 있는 블루투스! 이번 포스팅에서는 블루투스 보안 취약점과 안전하게 사용할 수 있는 방법에 대해 알아보도록 하겠습니다.

1. 블루투스 보안 취약점

블루투스는 10미터 안팎 근거리 무선통신으로 휴대기기를 서로 연결해 정보 교환을 하는 기술을 말합니다. 스마트폰 이용 시 무선 이어폰을 연결하고, 노트북 사용 시에는 무선 키보드와 무선 마우스를 연결하고, 자동차에서는 스마트폰과 핸즈프리 연결을 하는 등 우리 생활 곳곳에서 편리하게 사용되고 있는 블루투스 기능.

일상에서 아무렇지 않게 편하게만 사용해왔다면, 블루투스 보안 취약점에 이미 노출되었을 수도 있는데요. 블루투스 보안에 신경쓰지 않고 사용하면 해킹으로 개인정보 유출 등 문제가 발생할 수 있다고 합니다.

그럼 블루투스 기능을 안전하게 사용하려면 어떻게 해야할까요?

2. 블루투스 안전하게 사용하는 방법

1) 블루투스 기능을 사용하지 않을 때는 전원을 꺼두어야 합니다.

일상에서 블루투스 기능을 가장 자주 사용하는게 바로 스마트폰과 블루투스 이어폰일텐데요. 블루투스 이어폰 사용을 다하고도 연결을 끊고, 전원을 끄지 않으면, 내 블루투스 이어폰이 다른 사람의 기기에 연결되어 음성 정보가 유출될 수도 있다고 합니다.

2) 사용하지 않는 페어링 기기는 바로바로 삭제해주셔야 합니다.

스마트폰이든 노트북이든 자동차든 내가 자주 사용하는 기기들은 페어링 등록을 해두고 사용하는 경우가 많죠. 그러다보니 기존에 연결해두었던 블루투스 기기를 더 이상 사용하지 않는 상황에서도 페어링 등록이 유지되어있는 경우, 또는 친구나 가족에게 잠깐 빌려쓴 블루투스 기기가 페어링 등록되어있는 경우가 종종 있어요.

더 이상 사용하지 않는 기기는 페어링 등록해둔 것을 삭제하고, 해당 기능을 비활성화해두셔야 안전하게 블루투스 기능을 사용할 수 있습니다.

3) 블루투스 연결 시, 설정은 ‘필요한 권한만 허용’되도록 해야 합니다.

자동차에 블루투스 연결 시 ‘자동 검색 연결 설정’을 하게 되는데요. 이때 ‘자동 검색 연결 설정’을 활성화해두고, 권한에 제한을 두지 않으면, 내 자동차에 의도적으로 자동 연결 기능 이용 및 블루투스 정보 위장으로 무단 연결하여 연락처나 문자 등 나의 개인 정보가 유출될 수 있다고 합니다.

4) 블루투스 연결해서 사용하는 기기의 소프트웨어를 최신버전으로 유지해주셔야 합니다.

스마트폰이나 노트북 등 사용 시 항상 운영체제를 최신버전으로 유지해주시면 블루투스 취약점 예방에 도움이 된다고 합니다. 귀찮더라도 주기적으로 소프트웨어를 업데이트해주면 보다 안전하게 블루투스 기능 사용이 가능하겠죠?

이상 이번 포스팅에서는 블루투스 기능의 보안 취약점과 안전하게 사용하는 방법에 대해 정리해보았는데요. 편하다고 여기저기 연결해놓고 사용하지 않도록 유의하는 등 블루투스 보안 취약점을 미리 잘 알아두고 사용하면 좋을 것 같습니다.

이번 포스팅도 도움되셨길 바라며, 이만 마무리하겠습니다.

읽어주셔서 감사합니다^^

728×90

반응형

블루투스 ® 기술 웹 사이트

보안 에서 Bluetooth® 사양

Bluetooth® 사양에는 개발자가 통신 을 보호하는 데 필요한 도구를 제공하는 기능 모음이 포함됩니다. Bluetooth 해당 제품에 대한 적절한 수준의 보안을 구현합니다.

모두 Bluetooth 사양은 개발 과정에서 보안 검토를 받아야 합니다. 또한 Bluetooth 기술은 개방적이고 글로벌한 표준이며 Bluetooth SIG 보안 연구 커뮤니티의 사양에 대한 적극적인 검토를 권장합니다.

“블루투스 허점으로 개인 정보 유출” 무선 이어폰 및 차량 블루투스 보안 주의

Offcanvas

Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

블루투스의 취약점들

1. Introduction

블루투스는 수많은 기기들이 근거리 통신을 위해 사용하는 프로토콜입니다. 컴퓨터와 연관이 있는 키보드, 마우스, 스피커 등의 입출력장치는 물론이고 심장박동수 측정 기기와 같은 의료기기들도 무선으로 정보를 송/수신해야할 필요가 있을 경우 블루투스를 사용합니다.

블루투스 통신에서 오가는 정보는 반드시 기밀이 유지되어야 하고 송/수신자가 아닌 외부의 공격자가 내용을 감청하거나 변조하는 일이 없어야 합니다. 그렇기 때문에 블루투스의 통신 규약을 보면 내용은 암호화가 되고 다양한 공격들에 대한 대비책을 미리 마련해두고 있습니다.

그러나 현존하는 모든 시스템이 그러하듯 블루투스 프로토콜도 다양한 취약점이 종종 발견됩니다. 특히 요즘들어 메이저한 취약점이 여러 개 발견되어서 큰 위협이 되고 있습니다.

이번 글에서는 지금까지 나온 블루투스의 메이저한 취약점들을 알아보는 시간을 가져보도록 하겠습니다.

2. Basic Information

먼저 블루투스 프로토콜에 대해서 간단하게 설명을 드리겠습니다. 블루투스에는 BLE, BR/EDR 라는 두 가지 모드가 있습니다. BLE는 최근에 도입된 저전력 통신 모드이고 BR/EDR은 예전부터 써오던 통신 모드입니다. 저전력 환경이거나 송수신하는 데이터의 양이 많지 않을 경우에는 BLE를, 그렇지 않을 경우에는 BR/EDR을 사용할 수 있습니다.

블루투스에서 두 기기 A, B가 통신을 하기 위해서는 페어링이라는 절차가 먼저 수행되어야 합니다. 페어링은 두 기기가 서로에 대한 정보를 교환하고 키를 공유해 향후 통신을 이어갈 수 있도록 하는 절차입니다.

페어링에는 4가지 모델이 있고 기기의 상황에 따라 이들 중에서 하나를 선택합니다.

i) Numeric Comparison

Numeric Comparison은 두 기기가 모두 6자리 수를 보여줄 수 있고 또 yes or no를 입력할 수 있을 때 사용하는 모델입니다. 예를 들어 두 휴대폰끼리 연결하는 상황을 상상해보면 됩니다. 양쪽에 뜬 6자리 수가 동일할 경우 두 기기에서 모두 yes를 누릅니다. 이러한 방식 덕분에 Man In The Middle 공격으로부터 안전합니다.

ii) Just Works

Just Works는 어느 한 기기가 6자리를 보여줄 수도 없고 yes or no도 입력할 수 없을 때 사용하는 모델입니다. 컴퓨터와 헤드폰을 연결한다면 헤드폰은 6자리를 보여줄 수도 없고 yes or no도 입력할 수 없으니 Just Works 모델을 사용하게 될 것입니다. 이 모델은 Man In The Middle 공격으로부터 안전하지 않습니다.

iii) Out of Band

Out of Band는 말 그대로 두 기기가 블루투스 프로토콜을 통하지 않고 와이파이나 NFC등 기타 다른 채널로 암호학적 수를 교환할 수 있을 때 사용하는 방법입니다. 이 바깥의 채널에서 수를 교환한 후 Numeric Comparison과 비슷하게 yes를 누르는 방식으로 진행됩니다.

iv) Passkey Entry

Passkey Entry는 한 기기는 입력만 가능하고 다른 기기는 출력이 가능한 상황을 의미합니다. 예를 들어 PC와 키보드를 연결한 것과 같은 상황을 의미합니다. 이 때 출력이 가능한 기기에서 6자리의 수를 보여주고 입력이 가능한 기기에서 그 수를 입력하도록 해 수가 일치하는지를 확인합니다.

이 4가지 과정 중에서 Just Works는 다소 취약함을 알 수 있습니다. 그러나 연결을 하고자 하는 기기가 6자리 수를 보여줄 수도 없고 yes or no도 입력할 수 없는 장치라면 어쩔 수 없이 Just Works 방식을 사용해야 하는데, 나중에 공격 부분을 살펴보면 이 부분이 하나의 맹점으로 작용합니다.

이렇게 4가지 모델 중 하나로 서로의 연결 의사를 확인한 후에는 타원 P-256에서 Elliptic Curve Diffie Hellman(ECDH) 으로 키교환을 한 후 AES-CCM 으로 암호화 통신을 진행합니다. ECDH, AES-CCM 모두 암호학적으로 충분히 안전하다고 보여지는 알고리즘들입니다.

3. Attacks

A. Blueborne(Sep. 2017)

첫 번째로 소개할 취약점은 Blueborne입니다.

Blueborne은 보안 회사 Armis에서 2017년 찾아낸 취약점으로, 무려 8개의 제로 데이를 엮어서 만들었습니다. 8개 취약점 목록은 아래와 같습니다.

Linux kernel RCE vulnerability – CVE-2017-1000251 Linux Bluetooth stack (BlueZ) information Leak vulnerability – CVE-2017-1000250 Android information Leak vulnerability – CVE-2017-0785 Android RCE vulnerability #1 – CVE-2017-0781 Android RCE vulnerability #2 – CVE-2017-0782 The Bluetooth Pineapple in Android – Logical Flaw CVE-2017-0783 The Bluetooth Pineapple in Windows – Logical Flaw CVE-2017-8628 Apple Low Energy Audio Protocol RCE vulnerability – CVE-2017-14315

보다시피 특정 OS과 관련된 취약점만 있는게 아니라 리눅스, 안드로이드, 윈도우 등이 전부 영향을 받았습니다. 당시 기준으로 Amazon Echo, Google Home, Windows, iOS를 포함한 현존하는 거의 모든 기기가 이 취약점에 영향을 받았습니다.

더 놀라운 것은 이 취약점은 zero-click vulnerability였습니다. zero-click vulnerability는 말 그대로 victim이 아무런 행동을 하지 않아도 실행되는 취약점을 말합니다. 예를 들어 공격자가 victim에게 블루투스 연결 요청을 보내고 victim이 이를 승인할 경우 취약점이 실행된다면 이는 victim의 추가적인 행동이 필요하기 때문에 zero-click vulnerability가 아닙니다. 하지만 Blueborne은 victim이 블루투스를 활성화해두기만 하면 취약점이 실행되기 때문에 더욱 파급력이 큰 취약점입니다.

Armis에서 제공한 Blueborne 백서를 확인해보면 취약점들이 어떤 코드에서 발생하는지 상세한 설명과 함께 확인할 수 있습니다. 깊은 원리를 이해하고 싶은 분은 백서를 확인하시고 이 글에서는 시스템 해킹에 익숙하지 않은 분들을 대상으로 하는 간략한 설명만 드리겠습니다.

시스템 해킹을 해본 적이 없다고 하더라도 버퍼 오버플로우는 어디선가 들어본 적이 있을 것입니다. 블루투스 통신에서 운영체제에는 날아온 패킷을 파싱하는 코드가 존재하는데 이 코드에 결함이 있다면 공격자가 패킷을 보내 victim의 기기를 장악할 수 있게 됩니다. 백서에 있는 다양한 예시 중에서 한 가지만 가지고 설명을 해보겠습니다.

// l2cap_parse_conf_rsp (net/bluetooth/l2cap_core.c) static int l2cap_parse_conf_rsp ( struct l2cap_chan * chan , void * rsp , int len , void * data , u16 * result ) { struct l2cap_conf_req * req = data ; void * ptr = req -> data ; // … while ( len >= L2CAP_CONF_OPT_SIZE ) { len -= l2cap_get_conf_opt ( & rsp , & type , & olen , & val ); switch ( type ) { case L2CAP_CONF_MTU : // Validate MTU… l2cap_add_conf_opt ( & ptr , L2CAP_CONF_MTU , 2 , chan -> imtu ); break ; case L2CAP_CONF_FLUSH_TO : chan -> flush_to = val ; l2cap_add_conf_opt ( & ptr , L2CAP_CONF_FLUSH_TO , 2 , chan -> flush_to ); break ; // … } } // … return ptr – data ; }

L2CAP은 마치 네트워크 7-Layer에서의 Physical Layer와 같이 블루투스에서 가장 낮은 계층입니다. 그 계층에서 쓰이는 함수 중 l2cap_parse_conf_rsp 라는 함수에서는 변수 rsp에서 값을 파싱해서 data로 넣어주는 과정을 진행합니다. 그런데 rsp의 크기는 인자 len으로 들어오지만 data의 크기는 인자로 들어오지 않기 때문에 버퍼를 넘어서 값이 쓰일 여지가 있고 실제로 l2cap_parse_conf_rsp 가 호출되는 상황을 보면 64바이트 크기의 배열에 임의 길이 만큼의 값을 쓰게 할 수 있습니다.

Blueborne 취약점은 대중에게 공개되기 전에 각 제조사들에게 미리 공개되어서 그럭저럭 빠르게 패치가 이루어지긴 했지만 그럼에도 불구하고 대략 한 달 정도 동안은 패치가 적용되지 않은 채로 있었습니다. 그리고 만약 2017년 이전에 만들어졌고 이후 보안 패치를 따로 하지 않은 기기라고 하면 지금도 이 취약점으로부터 안전하지 않을 것입니다.

B. Low Entropy Key Negotiation Attacks

두 번째는 low Entropy Key Negotiation Attack입니다. 이 취약점을 발견한 그룹은 취약점을 Key Negotiation of Bluetooth(KNOB) Attack 으로 부르고 있습니다.

블루투스를 사용하는 기기들 중에는 다소 연산 능력이 부족한 기기도 있을 수 있으므로 블루투스 백서에서는 이를 충분히 감안한 처리들을 해두었습니다.

그 중에서 키의 Entropy라고 하는 인자가 있는데, 말 그대로 두 기기가 페어링 과정에서 키를 정할 때 키의 복잡도에 관여하는 인자입니다. 만약 키의 Entropy가 1 byte = 8 bit라고 한다면 키는 $2^8$개의 가능성을 가지고 16 byte = 128 bit라고 한다면 $2^{128}$개의 가능성을 가집니다.

이 Entropy는 마치 페어링 모델을 정하는 것과 같이 두 기기끼리의 합의 하에 정해집니다.

예를 들어 Alice와 Bob이 통신할 때 Alice가 Bob에게 Entropy를 16 byte로 할 것을 제안하고 Bob이 이를 받아들인다면 Entropy는 16이 됩니다. 그리고 Entropy는 이 공격이 나올 당시에 1에서 16 사이의 값을 가질 수 있다고 표준에 명시되어 있었습니다.

Entropy가 1이면 키의 후보가 256개 밖에 없기 때문에 공격자 입장에서 너무나 간단하게 두 기기 사이의 통신을 들여다볼 수 있게 됩니다.

그래서 공격자는 Man in The Middle 공격을 통해 Alice가 Bob에게 보내는 요청을 중간에 낚아채서 Entropy를 1로 제안하게 해서 Entropy를 강제로 1로 떨굽니다.

설명을 보면 정말 너무나도 간단한 공격이고 왜 아무도 이런 공격을 찾지 못헀는가 하는 생각이 듭니다.

이 공격은 2019년 8월에 제보되었고 키 Entropy를 1에서 16이 아닌, 7에서 16으로 변경하는 방식으로 패치가 이루어졌습니다.

자세한 정보와 관련 논문은 공식 사이트에서 확인할 수 있습니다.

C. BLURtooth

세 번째는 BLURtooth라는 이름의 공격입니다. 이 취약점은 올해 5월에 제보되었습니다.

이 취약점을 이해하기 위해서는 위에서 언급한, BLE, BR/EDR 라는 두 가지 모드에 대해 다시 짚고 넘어가야 합니다.

예를 들어 블루투스 키보드/마우스와 같이 저전력이고 시간당 보내야 하는 정보의 양이 적은 상황이라면 BLE 모드를 이용할 것이고 스피커 혹은 두 기기 사이의 파일 전송과 같이 시간당 보내야 하는 정보의 양이 많은 상황이라면 BR/EDR을 사용할 것입니다.

그런데 동일한 두 기기에서 맨 처음 BLE로 통신을 시작했지만 이후 BR/EDR로 통신을 하고 싶은 상황이라거나, 반대로 맨 처음 BR/EDR로 통신을 시작했지만 이후 BLE로 통신을 하고 싶은 상황이 있을 수 있습니다.

이런 경우 페어링을 2번 진행하는 대신 어느 한쪽의 키를 이용해 다른 쪽의 키를 만들 수 있습니다. 이러한 절차는 Cross-Transsport Key Derivation(CTKD) 라는 이름이 붙어있고 Bluetooth v4.2에 추가되었습니다.

CTKD는 크게 이론적으로 복잡한 것은 없고 어느 한 쪽의 키를 AES-CMAC을 이용해 16 byte 결과를 만들어내고, 그 결과를 다른 쪽의 키로 사용합니다.

그런데 공격자가 CTKD를 이용해 키를 임의로 조작할 수 있습니다. 아래의 예시를 생각해봅시다.

Alice와 Bob은 BR/EDR(그림에서는 BT) 통신을 진행하고 있습니다.

그리고 공격자 Charlie는 Alice인척 Spoofing을 해 Bob과 BLE 통신을 진행합니다. 그리고 Charlie는 CTKD를 이용해 BT 통신의 키를 자신이 아는 키로 조작합니다.

이렇게 되면 Charlie는 Alice와 Bob 사이의 키를 자신이 아는 키로 overwrite할 수 있고 이후 통신을 들여다볼 수 있게 됩니다.

D. BLESA

마지막 공격은 BLESA(BLE Spoofing Attack)입니다. 이 공격 또한 올해 제시되었고 아직까지 보안 패치가 이루어지지 않았습니다.

BLE에서는 이전에 연결된 기기와 재연결을 할 때 인증 절차를 생략하는 경우가 종종 있습니다.

이 취약점을 이용해 특정 기기 A에 대해 공격자가 A와 이전에 연결된 기기로 위장할 경우 A는 아무런 의심없이 공격자를 이전에 연결된 기기로 생각합니다. 이를 이용해 공격자는 기기 A에서 민감한 정보를 탈취할 수 있습니다.

4. Conclusion

이와 같이 최근에 제시된 블루투스 취약점 4개를 살펴보았습니다. Blueborne은 상당한 분석 능력이 필요해보이지만 나머지는 원리만 놓고 봤을 땐 그렇게 복잡하지 않고 충분히 떠올릴만 했다는 생각이 듭니다.

취약점 자체를 이해하는 것도 중요하지만 연구자의 입장에서 이런 취약점들을 어떻게 발견할 수 있었는지도 신기했습니다. 위의 취약점들을 공부하기 위해 논문들을 살펴보면서 팁들을 조금 얻을 수 있었는데,

최신에 도입된 기술일수록

아직 연구가 덜 이루어져 안전한 정도에 대한 자료가 없을수록

AhnLab

이제는 출퇴근길 전철과 버스, 카페와 사무실에서 블루투스 이어폰을 꽂은 사람들을 흔히 찾아 볼 수 있다. 그만큼 블루투스 이어폰은 일상생활 속에 보편화되어 가고 있다. 안랩 시큐리티레터에서도 지난해 12월 798호 레터에서 ‘다양한 블루투스 이어폰, 어떻게 골라야 할까?’라는 주제로 다룬 바 있다.

블루투스 이어폰에서 노이즈 캔슬링과 같은 고급 음향 기술이 더해지고 저렴한 가격의 제품들이 하나 둘 늘어나며 사용자층은 더욱 늘어날 전망이다. 하지만 이어폰의 일상화로 인해 다양한 사고의 위험에 노출될 수 있는 비율 역시 증가하고 있다. 편리한 만큼 이에 따른 위험도 감수해야 하는 블루투스 이어폰에 대해 자세히 살펴보자.

‘스몸비족’에 이어 ‘블좀족’까지?

코로나19 확산 방지를 위한 사회적 거리두기가 강화되면서 세계적으로 모바일 기기 사용시간이 급속도로 늘고 있다. 시장조사업체 앱애니(App Annie)에 따르면, 올해 상반기에 한국을 비롯한 전세계 모바일 사용시간은 1.6조 시간으로, 지난해 하반기 대비 25% 증가한 것으로 나타났다.

이러한 트렌드에 맞춰 ‘스몸비(Smombie)족’과 ‘블좀(Bluezom)족’이라는 합성어도 생겼다. 보행 중 스마트폰(Smartphone)을 보느라 좀비(Zombie)처럼 정신이 분산되었거나, 블루투스(Bluetooth) 이어폰을 귀에 꽂고 좀비(Zombie)처럼 길거리를 걸어 다니는 사람들을 말한다. 문제는 이러한 스몸비족과 블좀족으로 인해 사고가 급증하고 있다는 점이다.

국내에서도 보행 중 스마트폰 사용의 위험성은 꾸준히 제기돼 왔다. 삼성교통안전문화연구소가 2018년 발표한 보고서에 따르면, 2014~2016년 3년간 있었던 보행 중 주의분산 사고 6340건 가운데 61.7%는 휴대전화 사용 시 발생했다. 특히 주의 분산 보행 시 음악 청취나 통화 등 이어폰을 꽂고 보행하는 비율은 50.4%로, 문자전송 등 휴대폰 조작(40.9%)보다 월등히 높았다. 일본의 시장조사업체 MMD연구소는 최근 15~69세 자국민 560명을 대상으로 설문조사한 결과 응답자의 13.2%가 “보행 중 스마트폰을 보다 다치거나 부딪힌 경험이 있다”고 답했다.

블좀족보다 더 위험한 ‘노이즈 캔슬링’ 기능!

보행 중 이어폰을 꽂고 다니는 게 위험한 이유는 주변 소음을 차단하기 때문이다. 특히 귀에 꽂는 형태의 커널형 이어폰을 많이 쓰다보니 귀마개를 착용하는 것처럼 외부 소음을 차단해 사고의 위험성이 높다. 여기에 최근 출시되는 이어폰에 흔하게 탑재되는 기능인 노이즈 캔슬링이 포함되어 있으면 그 위험성은 더 커진다.

그래서 최근에는 주위 소음을 낮은 수준에서 들려주어 주변 상황을 파악할 수 있는 주변음 모드를 탑재한 제품과 귀를 막지 않고 고막을 노출시키는 이어폰도 출시되고 있다. 골전도 이어폰이 대표적이다. 골전도 이어폰은 귀 주변 뼈의 진동을 통해 소리를 전달하는 원리를 활용했다. 귀를 막는 방식의 일반 이어폰과 달리 주변 소음이 그대로 귀에 들어오지만 음악도 들으면서 주변 소리까지 인지할 수 있기 때문에 기존 이어폰 제품에 비해 안전하다는 평가를 받고 있다.

블루투스 이어폰의 ‘해킹 위험’

최근 블루투스 이어폰을 많이 사용하다 보니 무선 이어폰을 비롯한 자동차 내비게이션 등 블루투스 보안 취약점에 대한 경고가 잇달아 나오고 있다. 한 보안업체는 무선 이어폰, 스마트폰, 자동차 내비게이션 등의 블루투스를 모의 해킹해 도•감청, 주소록 탈취가 가능하다는 것을 입증하기도 했다. 블루투스의 보안 취약성은 싱가포르 기술 대학(SUTD)과 독일 국립 과학원(CISPA), 영국 옥스퍼드대 연구진의 공동 연구를 통해서도 밝혀진 바 있다.

L2CAP, RFCOMM, SCO 서비스 등의 블루투스 프로토콜이 약간의 정보만 알면 특별한 권한 및 인증 없이도 제어권에 접근할 수 있는 취약점이 발견된 것이다. 최근 영국 일간 데일리메일 등 외신에서도 블루투스를 사용하면 스마트폰과 랩톱(노트북) PC 등 서로 다른 전자기기 간의 ‘페어링’을 통해 무선으로 정보 공유가 가능하다고 보도하기도 했다. 즉 블루투스 등 무선 정보 공유 기능의 빈틈을 노린 해커들이 신용카드 등 개인 정보를 빼낼 수도 있고, 실시간 도청이나 임의로 음량을 조정해 청각에 심각한 손상을 줄 수도 있다는 것이다.

이 같은 피해를 예방하기 위해선 블루투스는 사용할 때만 연결하고 평소에는 설정을 꺼두는 것이 좋다고 전문가들은 지적한다. 그리고 블루투스 연결 시 페어링 요청을 보내는 디바이스를 정확히 확인하고 신뢰할 수 있는 경우에만 승인해야 한다. 사용자가 확인되지 않거나 의심스러운 디바이스의 페어링 요청은 허용하지 않아야 하며, 블루투스 소프트웨어 및 펌웨어 최신 패치를 확인하고 업그레이드해야 한다고 강조했다.

Bluetooth 보안

Bluetooth 보안

Apple 기기에는 Bluetooth Classic과 BLE(Bluetooth Low Energy) 등 두 종류의 Bluetooth가 있습니다. 두 버전의 Bluetooth 보안 모델에는 모두 다음과 같은 고유한 보안 기능이 포함됩니다.

페어링: 하나 이상의 공유 비밀 키를 생성하는 프로세스

본딩: 신뢰하는 기기 쌍을 형성하기 위해 페어링하는 동안 생성된 후속 연결에 사용하는 키를 저장하는 행위

인증: 두 기기가 동일한 키를 가지고 있는지 확인

암호화: 메시지 기밀성

메시지 무결성: 메시지 위조 방지

단순 보안 페어링: 수동 도청 방지 및 중간자 공격 방지

Bluetooth 버전 4.1은 Bluetooth Classic(BR/EDR) 물리적 전송에 보안 연결 기능을 추가했습니다.

각 Bluetooth 유형의 보안 기능은 다음과 같습니다.

지원 Bluetooth Classic Bluetooth LE 페어링 P-256 타원 곡선 FIPS 승인 알고리즘(AES-CMAC 및 P-256 타원 곡선) 본딩 페어링 정보는 iOS, iPadOS, macOS, tvOS 및 watchOS 장치의 안전한 위치에 저장됨 페어링 정보는 iOS, iPadOS, macOS, tvOS 및 watchOS 장치의 안전한 위치에 저장됨 인증 FIPS 승인 알고리즘(HMAC-SHA256 및 AES-CTR) FIPS 승인 알고리즘 암호화 컨트롤러에서 수행되는 AES-CCM 암호화 기법 컨트롤러에서 수행되는 AES-CCM 암호화 기법 메시지 무결성 메시지 무결성에 사용되는 AES-CCM 메시지 무결성에 사용되는 AES-CCM 단순 보안 페어링: 수동 도청 방지 ECDHE(Elliptic Curve Diffie-Hellman Exchange Ephemeral) ECDHE(Elliptic Curve Diffie-Hellman Exchange) 단순 보안 페어링: 중간자(MITM) 공격 방지 두 가지 사용자 지원 숫자 방식: 숫자 비교 및 패스키 입력 두 가지 사용자 지원 숫자 방식: 숫자 비교 및 패스키 입력 모든 비-MITM 페어링 모드를 포함한 페어링에 사용자 응답이 필요함 Bluetooth 4.1 이상 iMac(2015년 후반 출시) 및 이후 모델 MacBook Pro(2015년 전반 출시) 및 이후 모델 iOS 9 이상 iPadOS 13.1 이상 macOS 10.12 이상 tvOS 9 이상 watchOS 2.0 이상 Bluetooth 4.2 이상 iPhone 6 및 이후 모델 iOS 9 이상 iPadOS 13.1 이상 macOS 10.12 이상 tvOS 9 이상 watchOS 2.0 이상

Bluetooth LE 개인 정보 보호 사용자 개인 정보 보호를 위해 BLE에는 주소 무작위 생성 및 교차 전송 키 파생이라는 두 가지 기능이 포함되어 있습니다. 주소 무작위 생성은 Bluetooth 기기 주소를 자주 변경하여 일정 기간 동안 BLE 기기 추적을 줄이는 기능입니다. 개인 정보 보호 기능을 사용하는 기기를 알려진 기기에 다시 연결하려면 개인 주소라는 기기 주소를 다른 기기에서 확인할 수 있어야 합니다. 개인 주소는 페어링 진행 중에 교환된 기기의 ID 해결 키를 사용하여 생성됩니다. iOS 13 이상, iPadOS 13.1 이상에서는 전송 간 링크 키를 파생하는 기능이 있으며 이를 교차 전송 키 파생이라고 합니다. 예를 들어, BLE로 생성된 링크 키를 사용하여 Bluetooth Classic 링크 키를 파생할 수 있습니다. 또한 Apple은 Bluetooth Core Specification 버전 4.1(Bluetooth Core Specification 5.1 참조)에 도입된 보안 연결 기능을 지원하는 기기에 대한 BLE 지원에 Bluetooth Classic을 추가했습니다.

게시일: 2021년 2월 18일

“무선 이어폰 안 쓰겠다”는 美 부통령…블루투스, 보안 우려있을까?

(서울=뉴스1) 윤지원 기자 = 미국 내 권력 2인자는 무선 이어폰을 사용하지 않는다. ‘보안’에 대한 우려 때문이다.12일 업계에 따르면 최근 미국 정치전문매체 폴리티코는 카말라 해리스 미국 부통령 전직 보좌관 3명의 말을 인용해 “부통령이 유선 이어폰 사용을 고집한다”고 보도했다.실제로 해리스 부통령은 지난해 11월 당선 이후, 조 바이든 미국 대통령과 전화를 하는 영상에서도 유선 이어폰을 착용한 모습이 눈에 띈 일도 있었다.그렇다면 실제로 무선 이어폰에는 어떤 보안 문제가 있을까?먼저 거의 대부분의 무선이어폰이 사용하는 근거리 무선 통신 기술인 ‘블루투스’의 신호를 통해 기기를 공격하는 ‘블루본'(BlueBorne)이라는 해킹 방식이 존재한다.블루본은 지난 2017년 IoT 보안업체 아르미스(Armis)가 발견한 블루투스의 취약점이다. 블루본 공격은 활성화된 블루투스의 MAC 주소 일부를 바탕으로 기기간 통신을 스니핑한다.기기 간 페어링을 하지 않아도 되고 악성코드를 설치할 필요가 없다. 해커가 악의적인 네트워크 패키지를 동작시키기 위한 데이터를 보내면 기기를 장악할 수 있다.다만, 블루본은 처음 보고된지 수년이 지났지만 이를 통한 실제 침해 사례는 거의 발생하지 않은 것으로 알려졌다. 국내에서도 블루본 피해 사례가 보고된 바 없어, 비교적 옛날 방식의 해킹 공격으로 여겨지고 있다.한국인터넷진흥원(KISA) 관계자는 “음성 데이터를 중간에 가로채는 방식으로 감청을 하는 경우는 현실적으로 쉽지 않고, 대부분 페어링이 잘못될 경우가 많다”고 말했다.실제로 블루투스를 이용한 해킹 사례는 보통 잘못된 기기 간 페어링을 통해 이뤄진 것이 대부분이다. 쉽게 말하면 가까이에 있는 다른 사람의 기기에 연결되는 경우다.전문가들은 일반 이용자들이 위험 예방 수칙을 준수하면 블루투스 이용에 문제가 없다는 설명이다.KISA에서 공개한 블루투스 위험 예방 수칙에는 Δ사용하지 않을 때 블루투스 전원 끄기 Δ필요한 권한만 허용 Δ사용하지 않는 페어링 기기 삭제 Δ소프트웨어 최신 업데이트 Δ보안 인증 받은 IoT 기기 사용 등이 있다.KISA 관계자는 “미국 부통령의 사례는 국가 보안의 관점에서 가장 최악의 경우를 가정하다 보니 그런 것 같다”며 “일반 국민들한테까지 그런 위험 때문에 쓰지 말라고 할 수는 없을 것”이라고 말했다.

※ 저작권자 ⓒ 뉴스1코리아, 무단전재-재배포 금지

키워드에 대한 정보 블루투스 보안

다음은 Bing에서 블루투스 보안 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨

  • 블루투스
  • 블루투스해킹
  • 페어링
  • 해킹
  • 스마트폰
  • 해킹위험
  • 해킹주의
  • 개인정보유출
  • 개인정보
  • 생활침해
  • 무선이어폰
  • 내비게이션
  • 에어팟
  • 내비게이션해킹

개인정보 #유출에 #도청까지? #🚨 #블루투스 #해킹 #주의보! #🚨


YouTube에서 블루투스 보안 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 개인정보 유출에 도청까지? 🚨 블루투스 해킹 주의보! 🚨 | 블루투스 보안, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment