공격자가 암호화된 연결을 감시 할 수 있는 새로운 블루투스 취약점
산업 디바이스, 스마트 IoT 디바이스, 랩탑, 스마트폰을 포함한 블루투스가 탑제된 수십억대 디바이스는 공격자가 두대의 디바이스 사이에 전송된 데이터를 감시하도록 할 수 있는 매우 심각한 취약점이 발견되었다.
CVE-2019-9506이라고 불리는 이 취약점은 '암호화 키 협상 프로토콜'이 두대의 장비에 보안 연결을 할때 두대의 블루투스 BR/EDR 디바이스가 암호화 키를 위한 앤트로피 값을 선택하는 방식에서 나타난다.
Key Negotiation of Bluetooth(KNOB) 공격이라고 불리는 이 취약점은 원격 공격자가 가까운 거리에서 타겟 디바이스에게 연결된 두 디바이스 사이에 암호화된 블루투스 트래픽을 조작하거나 감시하거나 가로채는 것이 가능하다.
블루투스 BR/EDR(Basic Rate/Enhanced Data Rate, also known as "Bluetooth Classic")은 상대적으로 짧은 거리에 설계된 표준 무선 기술인데, 해드셋이나 휴대용 스피커 같은 지속적인 무선 연결을 말한다.
보안의 관점으로 볼때, 블루투스 BR/EDR 프로토콜 핵심 사양은 1에서 16 bytes/octets 사이에 암호화 키를 지원하고, 더 높은 값의 의미는 더 안전하다는 의미이다.
그러나, 연구자들은 Link Manager Protocol(LMP)를 통해 수행된 앤트로피 협상이 암호화되어 있지도 인증도 되어 있지도 않고, 무선으로 하이제킹 또는 조작 될 수 있다.
블루투스 BR/EDR 키 협상 취약점은 어떻게 작동하는가?
새롭게 발견된 블루투스 취약점은 원격 공격자가 1byte(8bits) 앤트로피 암호화 키로 허용된 두 타겟 디바이스를 속일 수 있고, 협상된 암호화 키를 브루트 포스 공격으로 쉽게 만들 수 있다.
"예를 들어, Alice와 Bob이 연결을 성립하려고 시도하고 있다고 가정하자. 공유 키를 인증 한 후, Alice가 16bytes 앤트로피를 사용하자고 제안한다. N이라는 숫자는 1~16bytes를 가질 수 있다. Bob은
이것을 수락하거나 거절할 수 있고, 협상을 중단하거나, 더 작은 값을 제안할 수 있다."
"Bob은 그의 디바이스가 Alice가 제안한 bytes를 지원하지 않기 때문에 더 작은 N값을 제안하길 원한다. 작은 값으로 제안한 후, Alice가 그것을 수락하고 Bob과 link-layer 암호를 활성화 하기위해 요청을 보내고, Bob은 수락합니다."
그러나, 보고된 취약점으로 익스플로잇함으로써 "Charlie라는 공격자가 Bob에게 Alice의 제안 요청을 가로채고 N을 변경함으로써 Alice와 Bob에게 강제로 더 작은 N을 사용하도록 할 수 있다.
일단 해독되면, 공격자는 실시간으로 조용히 수동으로 블루투스 트래픽을 통해 전송된 암호화된 메시지를 캡쳐할 수 있다.
이 외에도, 공격이 성공하려면 다음 사항에 유의해야 한다.
- 서로간의 블루투스 디바이스는 BR/EDR 연결을 설립해야 하고
- 서로간의 블루투스 디바이스는 이 결함에 취약해야 하고,
- 공격자는 페어링 동안 디바이스 간에 다이렉트로 전송을 막을 수 있어야 하고
- 공격은 페이링된 디바이스 연결의 협상 또는 재협상 동안 수행되야 한다. 세션의 존재는 공격할 수 없다.
더 나아가, Bluetooth.com 에서 공개된 공식 자문은 "모든 블루투스가 최소 암호화 키 길이를 요구하지 않기 때문에, 몇몇의 vendors는 BR/EDR 연결에 사용될 암호화 키 길이는 공격 디바이스에 싱글 옥텟을 설정할 수 있도록 블루수트 제품이 개발 되엇다.
영향을 받은 Vendors/소프트웨어/OS와 업데이트 패치
이 취약점은 옥스포드 대학의 연구 팀이 발견했다.
우리는 Intel, Broadcom, Apple, Qualcomm과 같은 서로 다른 vendors의 14개 블루투스 칩에 KNOB 공격을 했다. Apple 팁이 적어도 7bytes 앤트로피를 허락한 것 외에 모든 칩들은 1bytes 앤트로피를 수락했다." 라고 연구자들은 말했다.
KNOB 공격을 완화하기 위해 Bluetooth 사양의 관리자는 장치 제조업체와 소프트웨어 공급 업체가 BR / EDR 연결에 최소 7 옥텟의 암호화 키 길이를 적용 할 것을 강력히 권장했다.
이 취약점을 해결하기 위해 영향을받는 여러 공급 업체는 이미 다음과 같은 운영 체제, 펌웨어 및 소프트웨어에 대한 보안 업데이트를 릴리스하기 시작했다.
- Microsoft for Windows
- Cisco for IP Phones and Webex
- Google for Android
- Apple for macOS, iOS, and watchOS
- BlackBerry
proximity 근접
reject 거절하다
abort 중단하다
passively 수동적으로
beside 이 외에도
advisory 자문
mandate 요구하다
evaluate 평가하다
mitigate 완화하다.
'IT news' 카테고리의 다른 글
[thehackernews] - 안드로이드 폰에 영향을 줄 새로운 제로데이 취약점 (0) | 2019.10.07 |
---|---|
구글, 데이터 남용 신고하면 큰 상금 준다 (0) | 2019.09.02 |
[보안뉴스] - 이번 블랙햇을 통해 공개될 무료 툴 8가지 (0) | 2019.08.09 |
[TheHackerNews] - ProFTPD에 발견된 Arbitrary file copy (CVE-2019-12815) (0) | 2019.07.28 |
[TheHackerNews] - 리눅스 데스크탑에 새로운 스파이 백도어 Evil Gnome (0) | 2019.07.22 |
댓글
이 글 공유하기
다른 글
-
[thehackernews] - 안드로이드 폰에 영향을 줄 새로운 제로데이 취약점
[thehackernews] - 안드로이드 폰에 영향을 줄 새로운 제로데이 취약점
2019.10.07 -
구글, 데이터 남용 신고하면 큰 상금 준다
구글, 데이터 남용 신고하면 큰 상금 준다
2019.09.02 -
[보안뉴스] - 이번 블랙햇을 통해 공개될 무료 툴 8가지
[보안뉴스] - 이번 블랙햇을 통해 공개될 무료 툴 8가지
2019.08.09 -
[TheHackerNews] - ProFTPD에 발견된 Arbitrary file copy (CVE-2019-12815)
[TheHackerNews] - ProFTPD에 발견된 Arbitrary file copy (CVE-2019-12815)
2019.07.28