보안정보

차세대 통합보안관리 기업
이글루시큐리티 보안정보입니다.

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루시큐리티 보안정보입니다.

블로그 상세
블루투스 발전과 앞으로의 과제 2018.01.03 2 11445

 

 

서비스사업본부 보안분석팀 김유진

 

 

1. 개요

 

최근 대중교통을 이용하다 보면 대다수의 사람들이 저마다의 개성 있는 장치를 귀에 꼽은 채 출퇴근 하는 모습을 볼 수 있다. 바로 아래 [그림 1]과 같은 무선 이어폰인데, 이어폰 뿐 아니라 블루투스(Bluetooth) 스피커 또한 선이나 별도의 장치 없이 무선으로 연결하여 시간적, 공간적 제약을 받지 않고 기기를 이용할 수 있기 때문에 대중들의 많은 관심을 받고 있다.

 

 


 

[그림 1] 시중에 많이 쓰이는 블루투스 이어폰 (출처 - 지마켓,위메프)

 

 

이러한 무선 기능을 활용하는 블루투스 기능이 사용자들에게 인기 있는 가장 큰 이유는 거추장스러운 선이 없기 때문이다.  그러나 이런 이유 말고도 블루투스는 여러가지 장점이 존재한다. 저전력으로 사용할 수 있어 배터리에 큰 부담이 없고 적외선과 다르게 벽이나 가방 등을 통과하여 전송 될 수 있어 연결 상황을 육안으로 확인할 필요가 없다. 또한 주파수 특성상 전 방향으로 신호가 전송되므로 각 장치를 연결하기 위해 일정한 각도를 유지할 필요가 없기 때문에 장애물이 있어도 신호를 주고 받을 수도 있고 전 세계 수많은 국가가 블루투스 표준 규격을 준수하기 때문에 어디서나 같은 기술을 사용할 수 있다는 점도 장점일 것이다.

 

하지만 우리가 이렇게 많이 사용하는 블루투스는 과연 안전할까? 블루투스에 대한 보안 위협이 꾸준히 지속되고 있는 와중에 최근 블루투스 취약점인 ‘블루본(BlueBorne)이 나타나면서 무선 취약점에 노출되어 있는 것이 널리 알려졌다. 따라서 이번 호에서는 블루투스 기능과 관련된 보안 위협에 대해 알아보고자 한다.

 

 

2. Bluetooth란 ? 

 

먼저 블루투스(Bluetooth)의 정의를 알아보자면, 블루투스(Bluetooth)란 휴대폰, 노트북, 이어폰 등 휴대기기를 서로 연결하여 정보를 교환하는 근거리 무선 기술로 1초당 24MB를 전송 할 수 있으며 주로 10미터 안팎의 단거리에서 저전력 무선연결이 필요할 때 쓰이는 근거리 무선 통신 국제 표준이다.

 

1) Bluetooth 동작 원리 

 

블루투스의 무선시스템은 ISM(Industrial Scientific and Medical equipment : 공업용, 과학용, 의료용 등으로 사용하는 고주파 설비) 주파수 대역인 2402-2480MHz, 총 79개 채널을 사용한다.

 

또한 여러 시스템들과 같은 주파수 대역을 사용하기 때문에 시스템간 전파 간섭이 생길 우려를 대비해 주파수 호핑 방식을 취하는데 주파수 호핑이란 많은 수의 채널을 특정 패턴에 따라 빠르게 이동하며, 패킷을 조금씩 전송하는 기법으로 블루투스는 할당된 79개 채널을 1초당 1600번 호핑하여 많은 블루투스 기기가 고유의 주파수를 가짐에도 엉키거나 간섭이 발생하지 않고서 정보를 주고받을 수 있게 도와주게 된다.

 

 

[그림 2] 마스터(Master)와 슬레이브(Slave) 관계(페어링)

 

 

 

블루투스는 기기간 마스터(Master)와 슬레이브(Slave) 구성으로 연결되는데 마스터 기기가 생성하는 주파수 호핑에 슬레이브 기기를 동기화 하지 못하면 통신이 이루어 지지 않는다. ​예를 들어, 블루투스를 지원하는 스마트폰과 블루투스 헤드셋을 연결하게 되면 스마트폰이 마스터, 헤드셋이 슬레이브가 된다.

 

​헤드폰 전원을 켜고 스마트폰의 블루투스 기능을 활성화하게 되면 주변의 모든 블루투스 기기를 탐색하게 되고, 그 중에서 연결을 원하는 헤드폰 모델을 설정하면 바로 연결이 되는 것으로 이 과정을 두 기기를 한 쌍으로 묶는다는 의미를 가진 '페어링(Pairing)' 이라고 한다. 

 

 

2) Bluetooth의 발전  

 

초창기 블루투스인 1.0은 주파수 대역에서 비어있는 채널을 찾아 데이터를 전송하고 이로 인해 기기간 충돌을 줄이게끔 만들어졌다. 1.1/1.2에서는 1.0의 많은 문제점들을 수정하고, 비암호화 채널을 지원함으로써 발전하는 모습이 보여졌다. 초창기에 전송속도가 최대 1Mbps에 불과했기 때문에 고품질 음악이나 동영상과 같은 대용량 데이터를 전송하기에는 부족했다. 2.0으로 들어서면서 평균 3배 최대 10배의 데이터 전송 속도로 향상되었다. 

 

그 후 시간이 지나면서 속도와 전력이 집중적으로 발전했고 블루투스 4.0이 출시되면서 LTE 무선으로 간섭현상을 줄여 연결이 끊어져도 자동으로 재연결이 가능하게 했으며 저전력으로 무선 통신을 하는 기술인 ‘블루투스 LE(Low Energy)’가 개발되었다. 이 때 웨어러블 기기를 비롯해 대부분 스마트 기기들에 블루투스 LE(Low Energy) 방식이 탑재되어 블루투스 시장이 급속도로 성장했다. 또 가장 최근에 주변 기기는 물론 사물인터넷(IoT)를 타겟으로 개발된 블루투스 5.0버전까지 공식 발표되는 등 꾸준히 발전해왔다.

 

속도

소비전력

보안성

특징

1.x

0.1MB/s

 

 

 

2.0/EDR

0.3MB/s

 

 

1대 다수연결

2.1/EDR

0.4MB/s

 

 

 

3.x

3MB/s

 

 

속도 향상

4.x

1MB/s

 

 

저전력 무선통신 기술 블루투스 Low Energy(LE) 개발

5.0

2MB/s

적어짐

좋아짐

블루투스 메시 기술 발표

  

[표 1] 버전 별 특징 비교

 

 

3) Bluetooth 현황 및 전망 

 

블루투스가 저전력 무선통신 기술(블루투스 LE)까지 발달해오면서 현재 블루투스를 이용하는 기기는 [그림 5-3]과 같이 모바일, 스마트TV, 차량, PC, 카메라, 스마트 워치, 스마트 냉장고, 장난감 등 사용분야가 다양해져 우리의 생활 속 깊이 스며들었다.

 

 

 

[그림 3]저전력 블루투스 사용분야​ (출처 - YUDEN)​

 

 

 

현재 무선 오디오 시장은 일대일로 연결하는 블루투스 기술을 중심으로 이루어져있고, 일대다, 다대다 연결을 함께 지원하는 블루투스 LE는 웨어러블 디바이스, 키보드나 마우스 등 PC 주변 디바이스에 많이 사용되고 있다. 한 시장조사 연구 기관에 따르면 일대일 블루투스 기술 기반의 기기가 2016년 한 해 동안 6억 5,000만 개가 판매됐고 블루투스 LE 기반 디바이스는 약 5억 개가 판매됐다고 알려졌다. 또한 2022년에는 각각 10억 개, 15억 개 수준으로 전망했다.

 

 

3. Bluetooth의 위험성

 

블루투스 기술이 발전함에 따라 블루투스 기술을 활용하는 수많은 스마트 기기들이 생겨나고 있다. 하지만 이러한 발전에도 불구하고 보안 부분은 아직 미흡하다. 최근에는 블루투스 기능을 악용하여 내부 정보를 탈취하거나 접근 권한을 획득하여 원격 조정할 수 있는 다양한 취약점들이 발견됨에 따라 아직까지 블루투스 기술은 보안에 취약하다는 평가가 많다. [표 2]는 블루투스 기능을 악용한 대표적인 공격 기법이다.

 

 

기법

설명

Bluesnafing

장치 내 저장된 데이터에 대한 접근하는 것을 모바일기기에 저장된 일정표, 전화번호, 이메일 문자메시지 등에 접근

Bluebugging

블루투스 지원 장치에 대한 접근 권한을 획득 하여 휴대폰 원격 조종

Bluejacking

블루투스 지원 모바일 기기에 스팸 또는 피싱 공격을 시도하는 메시지나 파일 전송

Car Whisperer

핸즈프리 블루투스를 지원하는 자동차를 대상으로 도청 또는 공격

DoS 공격

블루투스 지원 단말에 지속적으로 데이터를 전송하여 정상적인 사용 방해

 

[표 2] 블루투스 기능을 악용한 공격 기법

 

 

지난 2011년에 발표된 MS 정기 보안업데이트 중 블루투스 스택에서 발생하는 취약점으로 인해 특수하게 조작된 블루투스 패킷을 전송할 경우 원격코드가 실행될 수 있다는 취약점에 대한 내용이 있었다. 이는 Windows의 많은 버전에 영향을 끼칠 수 있고 공격자가 이 취약점을 이용해 시스템에 대한 완전한 권한을 획득할 수 있는 취약점이었다. 

 

가장 최근 알려진 ‘블루본(BlueBorne)’ 취약점은 공격자가 블루투스가 활성화 되어있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 취약점이다. 이 취약점을 악용하면 블루투스 기능이 있는 기기에 해당 기능을 켜두기만 해도 공격자가 원격 제어 권한을 가질 수 있다. 이 때 공격자는 표적 기기의 데이터를 훔쳐보거나 통신을 도청하고, 바이러스를 설치해 블루투스 연결 주변 기기에 연쇄적으로 감염시키는 등의 위협을 가할 수 있다. 

 

한국인터넷진흥원(KISA)에서는 블루본에 영향을 받는 블루투스 기기가 53억대 이상으로 추정되고 있다며 블로그 보안공지를 통해 예방 방법에 대해 포스팅하고 아래 [그림 4]와 같이 위험성을 강조했다.

 

 


 

[그림 4] 블루본(BlueBorne) 취약점 보안공지(출처-한국인터넷진흥원)

 

 

아래 [표 3]은 블루본 취약점에 할당된 CVE와 그에 대한 내용이다.

 

 

구분

설명

CVE-2017-0781

안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점

CVE-2017-0782

안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는 원격코드실행 취약점

CVE-2017-0783

안드로이드의 블루투스의 PAN 프로필에서 발생하는 Man-in-the-Middle 공격 취약점

CVE-2017-0785

안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점

CVE-2017-8628

윈도우의 블루투스 드라이버에서 발생하는 스푸핑 취약점

CVE-2017-1000250

리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점

CVE-2017-1000251

리눅스 커널 원격코드실행 취약점

CVE-2017-14315

애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점

 

[표 3] 블루본(BlueBorne) 취약점 종류

 

 

블루투스 기능을 악용한 공격방법과 취약점들은 이 외에도 아주 다양하다. 차량용 블루투스 자동 등록 기능을 악용한 해킹이 발견되기도 했다.이 취약점은 차량 블루투스 MAC 주소와 기기정보를 확인한 후 해당 차량의 블루투스 자동 등록 기능을 이용하여 블루투스 주소로 해킹용 스마트폰 등록을 유도하면 인증 절차가 없어 비인가된 기기를 등록할 수 있는 것이다. 이렇게 공격자가 비인가된 기기를 등록하게 되면 이후 타겟 차량에 음성이나 텍스트 메시지를 보낼 수 있게 된다.

 

 

 

[그림 5] 해킹된 차량 블루투스 (출처 : norma 전자신문)

 

 

그 동안의 블루투스 해킹 사례는 자동 등록 기능처럼 기기간 페어링 절차 시 PIN을 요구하지 않거나 인증 절차가 없는 경우가 많았다. 그러나 IoT 기술이 발전함에 따라 블루투스 기기에 암호화 기술이 활용되고 있고 이러한 암호화 기술의 취약점을 이용한 공격도 많아질 것으로 보인다. 블루투스 기반 홈 자동화 기기 중 하나인 스마트 잠금 장치는 스마트폰 앱과 잠금 장치 간에 전송할 때 쓰이는 암호화의 취약한 부분을 이용하면 잠금 장치를 해제할 수 있고, 블루투스 자전거 잠금 장치도 중간자 공격 시도가 가능한 것으로 연구되었다.

 

 

4. 마무리

 

앞서 생활 속 깊이 스며들어 있는 블루투스 기능과 위험성에 대해 알아보았다. 블루투스 기술의 발전에 따라 사용자들은 무선 연결의 편리함을 얻었다. 하지만 블루투스를 이용한 무선 기술들은 불특정 다수의 기기들과 데이터 수신을 하기 때문에 자동차 해킹과 같이 사용자 본인도 모르는 채 해킹을 당하는 등 다양한 보안 위협에 노출되어 있다. 

 

이러한 블루투스 취약점에 대해 현재 밝혀진 대응방안은 해당 기능을 사용하지 않을 때는 기능을 꺼두고, 보안 업데이트를 적용하는 방법만이 존재한다. 그러나 이러한 대응방안은 사용자들의 지속적인 관심을 요구한다. 즉 언제 터질지 모르는 폭탄과 같은 잠정적 취약점이 존재할 수 밖에 없다.

 

기술이 발전함에 따라 향후 모바일 기기 또는 IoT 기기 와 같은 스마트 기기에 어떤 취약점이 나타날지 예상할 수는 없다. 그러나 다행인 것은 이번에 밝혀진 블루본(BlueBorne) 취약점으로 인해 많은 기업과 사용자들이 블루투스의 위험성에 대해 알게 되었을 것이다. 블루투스 기능은 이미 내 가족이 타는 자동차, 아이가 가지고 노는 장난감, 다양한 추억이 담긴 카메라 등 다양한 기기에 활용되고 있음으로 사용자 또한 위험성을 인지하고 조금 더 관심을 가지고 살펴봐야 할 것이다.

 

 

5. 참고자료

 

[1] 블루투스(Bluetooth) 원리와 이해

[2] [카드뉴스] 블루투스, 해킹에 노출되다

[3] 운전 중 해커 협박?...차량용 블루투스 취약점 노출

[4] BlueBorne(블루본) 블루투스 취약점 – 안드로이드, 윈도, iOS, 리눅스, IoT

[5] 새로운 저전력 블루투스(BLE) 기술 : Flooding Mesh

[6] 블루투스, 개인 넘어 IoT 신시장 개척 나서

[7] BlueBorne 블루투스 공격 관련 보안 업데이트 권고

[8] 2011년 7월 MS 정기 보안 업데이트 권고

[9] 의외로 쉽게 열리는 블루투스 스마트 잠금장치

 

 


 

 

이전글, 다음글 목록
다음글 IoTroop 봇넷과 온라인에 노출 된 IoT 장치들
이전글 스팸 메일 패턴 분석 및 탐지 방법

원하시는 계정으로 로그인 후 댓글을 남겨 주세요.

사용자 이미지
0/ 250 byte