🗂️ INDEX

글 작성자: Universe7202


산업 디바이스, 스마트 IoT 디바이스, 랩탑, 스마트폰을 포함한 블루투스가 탑제된 수십억대 디바이스는 공격자가 두대의 디바이스 사이에 전송된 데이터를 감시하도록 할 수 있는 매우 심각한 취약점이 발견되었다.

CVE-2019-9506이라고 불리는 이 취약점은 '암호화 키 협상 프로토콜'이 두대의 장비에 보안 연결을 할때 두대의 블루투스 BR/EDR 디바이스가 암호화 키를 위한  앤트로피 값을 선택하는 방식에서 나타난다.

Key Negotiation of Bluetooth(KNOB) 공격이라고 불리는 이 취약점은 원격 공격자가 가까운 거리에서 타겟 디바이스에게 연결된 두 디바이스 사이에 암호화된 블루투스 트래픽을 조작하거나 감시하거나  가로채는 것이 가능하다.

블루투스 BR/EDR(Basic Rate/Enhanced Data Rate, also known as "Bluetooth Classic")은 상대적으로 짧은 거리에 설계된 표준 무선 기술인데, 해드셋이나 휴대용 스피커 같은 지속적인 무선 연결을 말한다.

보안의 관점으로 볼때, 블루투스 BR/EDR 프로토콜 핵심 사양은 1에서 16 bytes/octets 사이에 암호화 키를 지원하고, 더 높은 값의 의미는 더 안전하다는 의미이다.

그러나, 연구자들은 Link Manager Protocol(LMP)를 통해 수행된 앤트로피 협상이 암호화되어 있지도 인증도 되어 있지도 않고, 무선으로 하이제킹 또는 조작 될 수 있다.

 


블루투스 BR/EDR 키 협상 취약점은 어떻게 작동하는가?


새롭게 발견된 블루투스 취약점은 원격 공격자가 1byte(8bits) 앤트로피 암호화 키로 허용된 두 타겟 디바이스를 속일 수 있고, 협상된 암호화 키를 브루트 포스 공격으로 쉽게 만들 수 있다.

 

"예를 들어, Alice와 Bob이 연결을 성립하려고 시도하고 있다고 가정하자. 공유 키를 인증 한 후, Alice가 16bytes 앤트로피를 사용하자고 제안한다. N이라는 숫자는 1~16bytes를 가질 수 있다. Bob은 
이것을 수락하거나 거절할 수 있고, 협상을 중단하거나, 더 작은 값을 제안할 수 있다." 
"Bob은 그의 디바이스가 Alice가 제안한 bytes를 지원하지 않기 때문에 더 작은 N값을 제안하길 원한다. 작은 값으로 제안한 후, Alice가 그것을 수락하고 Bob과 link-layer 암호를 활성화 하기위해 요청을 보내고, Bob은 수락합니다."

 

그러나, 보고된 취약점으로 익스플로잇함으로써 "Charlie라는 공격자가 Bob에게 Alice의 제안 요청을 가로채고 N을 변경함으로써 Alice와 Bob에게 강제로 더 작은 N을 사용하도록 할 수 있다. 

일단 해독되면, 공격자는 실시간으로 조용히 수동으로 블루투스 트래픽을 통해 전송된 암호화된 메시지를 캡쳐할 수 있다.

이 외에도, 공격이 성공하려면 다음 사항에 유의해야 한다.
 - 서로간의 블루투스 디바이스는 BR/EDR 연결을 설립해야 하고
 - 서로간의 블루투스 디바이스는 이 결함에 취약해야 하고,
 - 공격자는 페어링 동안 디바이스 간에 다이렉트로 전송을 막을 수 있어야 하고
 - 공격은 페이링된 디바이스 연결의 협상 또는 재협상 동안 수행되야 한다. 세션의 존재는 공격할 수 없다.

더 나아가, Bluetooth.com 에서 공개된 공식 자문은  "모든 블루투스가 최소 암호화 키 길이를 요구하지 않기 때문에, 몇몇의 vendors는 BR/EDR 연결에 사용될 암호화 키 길이는 공격 디바이스에 싱글 옥텟을 설정할 수 있도록 블루수트 제품이 개발 되엇다.

 


영향을 받은 Vendors/소프트웨어/OS와 업데이트 패치


이 취약점은 옥스포드 대학의 연구 팀이 발견했다.

우리는 Intel, Broadcom, Apple, Qualcomm과 같은 서로 다른 vendors의 14개 블루투스 칩에 KNOB 공격을 했다. Apple 팁이 적어도 7bytes 앤트로피를 허락한 것 외에 모든 칩들은 1bytes 앤트로피를 수락했다." 라고 연구자들은 말했다.

 

 

KNOB 공격을 완화하기 위해 Bluetooth 사양의 관리자는 장치 제조업체와 소프트웨어 공급 업체가 BR / EDR 연결에 최소 7 옥텟의 암호화 키 길이를 적용 할 것을 강력히 권장했다.

이 취약점을 해결하기 위해 영향을받는 여러 공급 업체는 이미 다음과 같은 운영 체제, 펌웨어 및 소프트웨어에 대한 보안 업데이트를 릴리스하기 시작했다.
 - Microsoft for Windows
 - Cisco for IP Phones and Webex
 - Google for Android
 - Apple for macOS, iOS, and watchOS
 - BlackBerry

 

 

 

 

proximity 근접
reject 거절하다
abort 중단하다
passively 수동적으로 
beside 이 외에도
 advisory 자문
mandate 요구하다
evaluate 평가하다
mitigate 완화하다.

 

 

 

New Bluetooth Vulnerability Lets Attackers Spy On Encrypted Connections

New Bluetooth BR/EDR Vulnerability Lets Attackers Hijack and Spy On Encrypted Connections

thehackernews.com