스마트폰, 노트북, PC는 물론 차량까지 다양한 기기에서 블루투스를 활성화했을 것입니다.이 연결을 통해 음악을 듣고 길을 찾는 등의 작업을 할 수 있습니다.
그러나 이것은 정확히 안전한 기술은 아닙니다.블루투스가 해킹당할 수 있습니다.그러나 첫 번째 방어선은 이것이 어떻게 일어날 수 있는지 아는 것입니다.그렇다면 블루투스에는 어떤 취약점이 있습니까?해커는 Bluetooth 지원 장치를 어떻게 표적으로 삼습니까?
목차
1. 블루스나프 공격
Bluesnarf 공격은 가장 널리 퍼진 Bluetooth 공격 유형 중 하나입니다.OB젝트 교환(OBEX) 프로토콜은 명함 및 기타 항목을 가져오는 데 사용됩니다.OBEX GET 요청을 통해 공격자는 피해자의 Bluetooth 드라이버 소프트웨어가 잘못 설치된 경우 피해자의 장치에 있는 모든 파일에 액세스할 수 있습니다.이 서비스는 일반적으로 인증이 필요하지 않으므로 누구나 사용할 수 있습니다.
2. Bluesnarf++ 공격
이 공격은 Bluesnarf 공격과 유사합니다.주요 차이점은 공격자가 파일 시스템에 액세스하기 위해 사용하는 방법입니다.OBEX에서 FTP(File Transfer Protocol) 서버가 실행 중인 경우 OBEX 푸시 서비스 덕분에 장치와 페어링하지 않고도 이 서비스에 연결할 수 있습니다.인증 및 일치 없이 파일에 액세스하고 파일을 보고 수정할 수 있습니다.
3. 청사진 공격
BluePrinting 공격을 통해 블루투스 기술이 제공하는 데이터를 이용하여 기기의 브랜드, 모델 등의 정보를 탈취하는 것이 가능하다.
Bluetooth MAC 주소의 처음 세 자리는 기기 및 제조업체에 대한 정보를 제공합니다.그 외에도 지원되는 응용 프로그램, 열린 포트 등이 장치에서 배울 수 있습니다.이 정보를 사용하여 장치의 브랜드, 모델 및 실행 중인 Bluetooth 소프트웨어 버전에 액세스할 수 있습니다.이러한 방식으로 운영 체제에 대한 자세한 정보를 얻을 수 있으며 공격 경로를 좁힐 수 있습니다.
4. 헬로모토 공격
이 공격은”신뢰할 수 있는 장치”를 부적절하게 관리하는 일부 Motorola 장치의 취약점을 악용합니다.공격자는 OBEX 푸시 서비스를 사용하여 vCard(연락처 정보가 있는 가상 명함)를 보내기 시작합니다.공격자는 이를 방해하여 실패한 게시물을 생성합니다.그러나 이것은 신뢰할 수 있는 목록에서 공격자를 제거하지 않습니다.이제 공격자는 인증 없이 헤드셋 프로필에 연결할 수 있습니다.
5. BlueBump 소셜 엔지니어링 공격
이 공격에는 약간의 사회 공학이 필요합니다.주요 아이디어는 피해자와 안전한 연결을 제공하는 것입니다.이것은 가상 작업 카드 또는 파일 전송으로 가능합니다.전송 후 피해자가 신뢰할 수 있는 장치 목록에 추가한 경우 공격자는 피해자에게 연결을 끊지 않고 연결 키를 삭제하도록 요청합니다.이 문제를 해결하고 공격자가 여전히 연결되어 있다는 사실을 모른 채 피해자는 일상적인 업무를 계속합니다.
반면 공격자는 현재 연결을 사용하여 키를 다시 지정하도록 요청합니다.결과적으로 공격자의 장치는 인증 없이 피해자의 신뢰 목록에 다시 들어가고 공격자는 피해자가 이 키를 비활성화할 때까지 장치에 액세스할 수 있습니다.
6. 블루덤프 공격
여기서 공격자는 블루투스 기기가 페어링된 주소, 즉 제조사가 각 기기에 부여한 고유 식별자인 블루투스 기기 주소(BD_ADDR)를 알아야 한다.공격자는 자신의 주소를 피해자가 연결되고 연결되는 장치의 주소로 바꿉니다.공격자는 연결 키가 없기 때문에 피해자의 장치는 연결을 원할 때 연결 키(“HCI_Link_Key_Request_Negative_Reply”)를 반환하지 않습니다.경우에 따라 피해자의 장치가 연결 키를 지우고 다시 페어링 모드로 들어갑니다.
공격자는 페어링 모드로 들어가 키 변경 사항을 읽을 수 있으므로 목록에서 신뢰할 수 있는 장치를 제거하고 연결할 권한이 있습니다.그들은 또한 키 교환에 관여하며 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.
7. BlueChop 공격
이 공격은 확장된 네트워크(Scatternet)를 만들기 위해 여러 장치에 연결하는 기본 장치의 기능을 사용합니다.목적은 Scatternet에 연결된 장치에 대한 Pictonet 연결을 끊고 네트워크를 방해하려고 시도하는 것입니다.공격자는 자신의 주소를 Pictonet에 연결된 장치의 주소로 바꾸고 호스트 장치와 연결을 설정합니다.Pictonet 연결이 끊어집니다.
8. 인증 남용
인증은 블루투스 기기에서 서비스를 사용하는 모든 기기에 적용됩니다.그러나 서비스를 사용하기 위해 기본 장치에 연결하는 모든 것은 무단 액세스를 제공하는 다른 모든 서비스도 사용할 수 있습니다.이 공격에서 공격자는 공급자에서 실행 중인 무단 서비스에 연결을 시도하고 이를 자신의 목적으로 사용합니다.
9. BlueSmack DoS 공격
BlueSmack은 서비스 거부(DoS) 공격으로 Linux BlueZ Bluetooth 계층을 사용하여 생성할 수 있습니다.기본적으로 사이버 범죄자는 대상 장치를 압도하는 데이터 패킷을 보냅니다.
이 작업은 연결을 확인하고 왕복 시간을 측정하는 것이 목적인 L2CAP(Logic Link Control And Adaptation Protocol) 계층을 통해 이루어집니다.BlueZ의 l2ping 도구 덕분에 공격자는 패킷 크기를 변경할 수 있으며(600바이트 크기는 -s 매개변수에 이상적임) 장치를 쓸모 없게 만들 수 있습니다.
10. 블루본
Blueborne은 블루투스 스택의 취약점을 이용하여 소유자 모르게 기기에 연결하고 기기 내에서 최대한의 권한으로 명령을 실행할 수 있습니다.결과적으로 장치에서 모든 작업을 수행할 수 있습니다.예를 들어, 듣기, 데이터 변경, 읽기 및 추적과 같은 작업.
이 문제는 블루투스 칩이 보안 확인 없이 메인 칩에 연결할 수 있고 최대 권한이 있기 때문에 발생합니다.
11. 자동차 위스퍼러 공격
이 공격에서 공격자는 자동차의 블루투스 라디오에 기본적으로 제공되는 PIN 코드를 사용합니다.장치는 전화를 에뮬레이션하여 차량에 연결합니다.연결 후에는 차량의 음악 시스템에서 소리를 재생하고 마이크를 들을 수 있습니다.드물지만 확실히 일어날 수 있으며 놀라운 거리에서 발생합니다.
블루투스에 많은 취약점이 있는 이유는 무엇입니까?
Bluetooth 기술은 나날이 발전하고 있습니다.매우 광범위한 프로토콜 수준이 있습니다.이는 공격 벡터를 개발하고 새로운 취약점을 찾을 수 있는 충분한 영역이 있음을 의미합니다.다른 프로토콜(Bluetooth에 비해)에 대한 더 쉬운 이해와 Bluetooth의 더 복잡한 특성은 여전히 대상임을 의미합니다.
그렇다면 어떻게 자신을 보호할 수 있습니까?페어링하는 장치와 신뢰할 수 있는 연결 목록에서 허용하는 장치에 주의하십시오.또한 블루투스를 사용하지 않을 때는 항상 꺼야 합니다.24시간 연중무휴로 켤 필요가 없습니다.