카테고리 없음
저전력 블루투스의 보안
코린이도이
2021. 5. 13. 14:35
블루투스의 보안 기능
- PIN(Personal Information Number)입력 또는 저장된 링크키를 이용해 통신 장치를 식별하는 인증(authentication)기능
- 도청에 의한 정보유출 방지하기 위해 인증된 장치만 데이터에 접근을 허용하는 기밀성(confidentiality) 기능
- 통신장치별로 허용 가능 서비스만 제공하여 다른 서비스 이용을 차단하는 인가(authorization) 기능
- 블루투스는 보안 매니저(security manager)를 통해 '서비스 관련 보안 정보관리'와 장치관련 보안 정보관리', '프로토콜 및 응용프로그램의 보안관련 질의응답', '인증 및 암호화 수행'과 같은 장치 및 서비스에 대한 권한을 통제하기도 한다.
- 블루투스의 보안을 위해 보안 모드(security mode)를 1부터 4 레벨로 구분하고, 각 레벨에 따른 링크키를 생성 및 관리하고 있다.
블루투스의 보안취약성
- 스마트카: 다른 스마트폰으로도 공격대상 자동차 내에 OBD포트에 장착한 뒤, 관련 스마트폰을 이용해 블루투스로 연결하면, OBD2가 분석한 자동차의 여러 정보들을 볼 수 있다. 이와 같은 보안취약점은 다른 스마트폰으로도 공격대상 자동차 내에 부착된 OBD2 동글(dongles)로의 접속이 가능하기 때문에 공격자는 자동차에 사용되는 통신프로토콜인 'CAN(Controller Area Network)'에 명령을 내려 전자장치(ECU)의 조작이 가능하다.
- DoS(denial of service)공격이나, Evaesdropping 공격, 고정 PIN을 이용한 공격, Impersonation 공격, Frequency hopping 공격 등이 있으며, 이중 Evaesdropping 공격은 블루투스를 이용해 전송되는 데이터 가로채기 공격으로 데이터나 PIN정보의 유출을 목표로 하고 있다.
- 최근에는 비콘(beacon)이 일 방향통신으로 보안에 안전하다고 생각할 수 있으나, 이와같은 정보 왜곡에 따른 취약점이 가장 큰 문제가 되고 있다. 비콘 서비스는 MAC주소 또는 IP주소 등의 스푸핑공격과 세션 정보 및 개별 정보의 클로닝 공격, 지속적인 전파간섭 및 교란신호 공격으로 서비스가 오동작을 하거나, 블루투스 서비스 거부(BDoS) 공격 등에 매우 취약함을 언급하고 있다.
블루투스 보안 위협 시나리오
- 스마트폰 연동 어플리케이션을 통해 환자의 건강 정보 측정 -> 환자의 건강정보 저장 -> 어플에 개인정보를 수집하는 악성S/W 공급하여 어플 건강 정보 시스템에 침투 -> 악성 S/W를 이용한 환자의 개인정보 탈취
원격 헬스케어 서비스에 대한 공격으로 어플리케이션 로그인 시, 아이디와 비밀번호를 포함한 개인정보가 평문으로 전송되는 취약점을 악용해, 개인정보 뿐만 아리나 건강정보에 대해서 가로채기 공격과 파라미터의 변조 공격이 가능함을 보인다. - 스마트워치 전용 애플리케이션 마켓에 악성 애플리케이션 등록 -> 악성 애플리케이션 다운로드 및 설치 -> 악성 애플리케이션이 백그라운드로 실행되면서 실시간 음성 데이터를 3G 네트워크를 통해 해커에게 전송
스마트 워치의 블루투스를 통해 음성 데이터 등의 개인정보들이 가로채기 공격과 원격제어 공격에 취약함을 보이고 있다. - 스마트워치에 다운로드 된 어플을 통해 해킹을 하여 약 시간 알람도 공격자 마음대로 발동시켜 환자가 필요 이상으로 혹은 이하로 먹도록 유도 가능성이 있다. 또한 사용자에게 가짜 메시지 보내기, 사용자의 것인 냥 가짜 메시지 만들어 전송하기도 가능하다.
❊ 블루투스는 '연결 관리' 및 '연결 데이터의 취약점'들을 악용한 가로채기와 위조 공격에 매우 취약하며, 사전에 악성봇을 기기에 침투시켜, 관리 권한을 획득하는 등, 복합적인 시나리오들이 예상되고 있어, '연결 관리'가 위협요인으로 작용하고 있음을 알 수 있다.
공격기법별 보안 취약성
- 블루스나프(BlueSnarf)는 블루투스의 인증 취약점을 이용해 장비의 임의 파일에 접근하는 공격이다. 공격자는 블루투스 장치끼리 인증없이 정보를 간편하게 교환할 수 있는 OPP(OBEX Push Profile)의 취약점을 이용해 정보를 열람할 수 있다.
- 블루버깅(BlueBugging)은 블루투스가 지원되는 기기 간에 취약한 연결 관리를 이용한 공격이다. 블루투스 기기는 한번 연결되면, 다시 연결해주지 않아도 되는 연결되는 점을 이용해 재 연결 공격을 할 수 있다.
- 블루젝킹(BlueJacking)은 블루투스 기기들을 통해 텍스트 형태의 메시지 또는 스팸전송을 보내는 공격이다. 블루투스 통신을 이용한 메시지 공격의 일종으로 악성봇이나 연결 관리의 취약성을 이용한 복합 공격이 가능하다.
- 블루프린팅(BluePrinting)은 공격할 블루투스 장치의 검색 활동을 의미한다. 블루투스의 장치 간 종류를 식별하기 위해 서비스 발견 프로토콜을 주고받는데, 이를 악용해 공격자는 공격이 가능한 블루투스 장치를 검색하고 모델을 확인할 수 있다.
- 마우스잭(MouseJack)은 블루투스 통신을 사용하는 USB수신기와 무선 마우스/키보드 간의 신호를 이용해 마우스 클릭이나 키 입력정보를 탈취할 수 있으며, 100m거리에서도 위조된 신호를 보내 임의의 명령을 실행할 수 있다.
- 블루DoS(BDoS)는 블루투스를 기반 한 비콘이 2.45GHZ 내에 많은 채널로 나누어져 있지만 지속적인 전파 간섭 및 교란 신호 공격으로 서비스의 오동작이 가능하다.