loading

ETC.Mobile/News.Security

Bluetooth를 통해 스마트폰은 물론, PC까지 공격하는 수법이 발각

나에+ 2017. 9. 17. 20:03
반응형

■ 출처

http://pc.watch.impress.co.jp/docs/news/1080650.html


■ 참조

https://www.armis.com/

https://www.armis.com/blueborne/

https://www.kb.cert.org/vuls/id/240311



- Bluetooth가 켜져있는 것만으로도 공격 가능 -


IoT 보안 기업인 미국 Armis가 Bluetooth(이하 BT)의 취약성을 노린 공격인 'BlueVorne'에 대한 정보를 공개했습니다. 이 BlueBorne 공격은 BT 통해 완전한 제어가 가능하고, PC나 스마트폰, IoT 기기 등에 큰 영향력을 행사할 수 있가도 합니다. 리모트 코드 실해잉나 중간자 공격 등으로 인한 세이버 스파이, 데이터 도난, 랜섬웨어 감염, WireX나 Mirai봇넷 처럼 모바일 디바이스나 IoT 장치로 거대한 봇넷을 만드는게 가능하다고 합니다.


Armis에서는 BlueBorne과 관련된 8개의 제로 데이 취약점을 발견, 이미 공격이 진행되고 있을 수 있다고 지적했으며 발견된 취약점은 이론적인게 아니라 실제로 공격이 가능하다고 합니다. 이외에도 BT를 사용하는 다양한 플랫폼에서 새로운 취약점이 발견되었다는 견해를 보였습니다.


△ BlueBorne 설명


'Airbone'과 'Bluetooth'를 합쳐 만든 이 이름을 가진 공격은, BT를 통해 공기 속으로 퍼져 장치를 공격하는데요, 이 BlueBorne의 큰 특징은 인터넷에 의존하지 않고, 물리적인 연결이 필요없다는 점에서 기존의 공격과는 다르며, 기존 공격에 유용한 수단을 사용할 수 없다는 점이라고 합니다. 또한 BT는 언제나 활성화된 기기를 검색하기에 범위과 광범위하고, 별도의 사용자 조작을 필요로 하지 않기에 그 위험이 크지요.


특히 프로토콜의 구현 지침을 준수하기에 하나의 플랫폼에서 취약점이 발견되면 다른 플랫폼에서도 마차가지로 영향을 받을 수 있고, BT의 특성상 OS에서 높은 권한을 가지기에 기기를 온전히 제어할 수 있게 된다는 점이 문제라고. 이에 Armis는 구글, Apple, 삼성, 리눅스 커널 보안 팀, MS등에 연락해 조치를 하도록 권고했다고 합니다.


스토어에서 armis Blueborn 스캐너 앱을 통해 위협에 노출되어 있는지를 확인할 수 있고, 안드로이드 기기의 경우 9월 9일자 보안 패치가 적용되어 있다면 이 위험을 방지한 상태가 된다고 합니다.


윈도의 경우에는 Windows Vista 이상의 OS에서 문제가 되며, 9월 12일자 보안 패치로 이 취약점 문제를 해결한 패치를 배포했다고 합니다. 리눅스의 경우 스마트 TV, 삼성 기어 S3 등의 장치가 영향을 받으며, iOS의 경우 9.3.5 이하의 모든 iPhone/iPad 등의 장치와 7.2.2 이하의 Apple TV가 그 대상이라고 합니다. 이러한 취약점은 iOS 10에서는 이미 해결되었기에 장치의 OS업데이트를 권장한다고 합니다.


△ 안드로이드 데모


△ 윈도 데모


△ 리눅스 스마트 워치 데모


Armis는 해당 패치가 나오기 전까진 사용하지 않을 때 블루투스를 끄고, 사용을 줄이는 걸 권장한다고 합니다.

반응형