Bluetooth는 스마트폰 및 태블릿과 같은 기기에 포함되어 이제 널리 사용되는 기술입니다.그리고 블루투스를 이어폰, 자동차 및 기타 소프트웨어에 장치를 연결하는 데 사용하는 데 익숙해졌지만 그럼에도 불구하고 블루투스에는 상당한 취약점이 있습니다.
블루투스를 사용해도 안전한가요?해커는 Bluetooth를 사용하여 어떻게 공격할 수 있습니까?
목차
블루투스는 어떻게 작동합니까?
1989년에 통신 회사인 Ericsson은 RS-232 직렬 통신에 대한 무선 대안 작업을 시작했습니다.1996년에 Nokia 및 이와 유사한 회사는 Bluetooth와 같은 근거리 프로토콜을 찾기 시작했습니다.이 모든 조직이 Bluetooth SIG(Special Interest Group)를 구성했습니다.
일반적으로 블루투스 기술은 연결된 상위 기기와 하위 기기로 구성됩니다.피코넷입니다.하위 장치는 상위 장치에서 10미터 이내에 있습니다.피코넷이 결합하여 스캐터넷을 만듭니다.여기서 상위 장치는 하위 장치와 통신합니다.
그러나 자식 장치와 직접 대화하는 것은 불가능합니다.
블루투스 보안 작동 방식
Bluetooth 프로토콜에는 세 가지 기본 보안 모델이 있습니다.
블루투스 서비스마다 이를 기반으로 하는 보안 모드가 있으며 3단계의 보안을 제공합니다.일부 서비스는 권한 부여 및 인증을 사용할 수 있지만 다른 서비스는 인증만 사용할 수 있습니다.이 프로토콜을 사용하는 장치에는 두 가지 보안 모델이 있습니다.
또한 Bluetooth 보안 아키텍처에서는 장치와 서비스 모두에 대해 서로 다른 보안 수준이 정의됩니다.장치에는 두 가지 보안 수준이 있습니다.
블루투스 기술로 낮에도 많은 파일을 주고받을 수 있습니다.그러나 위의 보안 서비스 및 모드를 고려하면 파일 교환을 허용하는 장치에 많은 권한을 부여해야 함을 알 수 있습니다.
몇 개의 파일을 전송한다는 이유만으로 다른 장치가 귀하의 장치에 대해 너무 많은 권한을 갖는 것은 큰 보안 문제입니다.그러나 물론 취할 수 있는 몇 가지 예방 조치가 있습니다.
블루투스 보안을 강화하는 방법
Bluetooth 설정을”notdiscoverable”(전송 비활성화)로 유지하고 사용할 때만”discoverable” 모드로 전환하십시오.스마트폰이나 사용하는 모든 Bluetooth 장치를 검색 가능 모드로 두면 장치가 Bluetooth 문제에 노출됩니다.산책을 하거나 운전을 하거나 사무실을 걸어 다닐 때 가까운 거리에 있는 모든 Bluetooth 사용자가 신호를 수신하여 장치에 액세스할 수 있습니다.
사회 보장 번호, 신원 정보, 일련 번호, 비밀번호 및 신용 카드 정보와 같은 중요한 정보를 Bluetooth 지원 장치에 저장하지 마십시오.어쨌든 이 작업을 수행하는 경우 복잡한 암호와 2FA(2단계 인증)와 같은 추가 검증 계층을 사용하여 샌드박스 서비스에 저장해야 합니다.
블루투스를 통해 기기와 연결하려는 경우 안전한 장소에서 연결하세요.이렇게 하면 주변에 잠재적인 침입자의 수가 제한됩니다.
해커는 블루투스를 어떻게 공격합니까?
Bluetooth와 관련하여 공격 벡터 풀이 많습니다.Bluetooth의 취약점을 악용하여 공격자는 피해자 장치에 대한 무단 액세스를 얻습니다.
공격자가 액세스 권한을 얻으면 권한 상승을 사용합니다.그 결과 증거를 인멸하거나 다른 장치를 공격하거나 전체 장치를 탈취하는 것이 가능해집니다.
블루투스 기기는 일반적으로 장거리에서도 안전한 것으로 간주됩니다.그러나 이것은 잘못된 것입니다.고이득 안테나로 1500m 거리에서 공격이 가능하며, 그 이상은 최신 기술인 블루투스 5와 발전하는 네트워크 구조 덕분이다.
공격자의 일반적인 방법은 잘못된 파일을 전송하여 예기치 않은 결과를 생성하는 것입니다.시스템이 예기치 않은 파일을 수신하고 지정된 보안 수준이 충분하지 않으면 불안정한 상태가 되거나 시스템이 충돌합니다.이러한 상황을 이용하는 공격자는 취약한 장치에 대해 많은 공격을 수행할 수 있습니다.이러한 공격의 결과로 얻을 수 있는 것의 목록은 광범위하며 다음을 포함합니다.
- 전화나 문자를 합니다.
- 파일 보기, 수정 또는 업데이트.
- 사진, 비디오 또는 오디오와 같은 민감한 콘텐츠를 포함할 수 있는 미디어 간섭.
- 데이터 절도 또는 물질적 가치 절도.
- 기기에 불쾌감을 주는 것을 표시합니다.
즉, 공격자는 루트 권한 수준에서 수행할 수 있는 모든 작업에 대한 액세스 권한을 얻을 수 있습니다.이러한 상황은 일반적으로 블루투스 등의 칩이 메인 칩에 직접 연결되어 있고 메인 칩에 대한 권한 제한이 없기 때문에 발생합니다.최소한 권한을 제한함으로써 공격 중에 루트 권한을 제한할 수 있습니다.
Blueborne 취약점이란 무엇입니까?
2017년 9월에 게시된 Blueborne이라는 취약점은 Bluetooth 기술이 얼마나 무서운지 다시 한 번 드러냈습니다.이 공격 덕분에 많은 장치에서 원격으로 코드를 실행할 수 있게 되었습니다(원격 액세스가 더 안전해질 수 있지만).
Blueborne은 다른 공격과 상당한 차이가 있었습니다.앞서 언급한 벡터는 사용자 권한이 필요합니다.즉, 최종 사용자는 파일 전송 요청, 연결 요청 및 장치 신뢰 요청과 같은 것을 승인했습니다.그러나 Blueborne에서는 사용자가 권한을 부여할 필요가 없었습니다.원격으로 사용이 가능했습니다.
원격으로 악용 가능한 취약점의 논리
원격 공격을 가능하게 하는 취약점에 대한 가장 중요한 점 중 하나는 사용자 승인이 필요하지 않다는 것입니다.여기에는 세 가지 주요 기본 규칙이 있습니다.
즉, 해커는 피해자가 알지 못하는 사이에 취약점을 이용하여 공격을 수행할 수 있습니다.이에 대한 가장 좋은 예는 의심할 여지 없이 Blueborne 공격일 것입니다.공격자는 Bluetooth 기술을 사용하여 개인 또는 대중의 장치에 도달하여 조작할 수 있습니다.
블루투스 공격을 과소평가하지 마세요
Bluetooth 연결을 열어 두지 말고 신뢰할 수 없는 Bluetooth 연결을 수락하지 마십시오.소프트웨어를 최신 상태로 유지하고 사용하지 않는 Bluetooth 장치를 신뢰할 수 있는 장치 목록에서 제거하십시오.이러한 방법은 Bluetooth를 통한 대부분의 공격으로부터 사용자를 보호합니다.
물론 완벽한 보안은 존재하지 않으며 공격 벡터는 기술이 발전함에 따라 계속 진화할 것입니다.