Information Security ˗ˋˏ ♡ ˎˊ˗

Security/보안뉴스요약

[200911] "블러투스(BLURtooth)"

토오쓰 2020. 9. 11. 18:11

m.boannews.com/html/detail.html?tab_type=1&idx=91114

 

블루투스 4.0~5.0에 적용될 수 있는 중간자 공격 취약점, 블러투스

블루투스 관련 고위험군 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 인증을 통과하지 못한 공격자들이 페어링 된 장비들 간 통신 내용을 바꾸거나 엿들을 수 있게 된다. 이 취약점은 ��

m.boannews.com

 

블루투스 4.0~5.0에 적용될 수 있는 중간자 공격 취약점, 블러투스

 

 

줄거리

블러투스(BLURtooth) 정의

- CVE-2020-15802

- 블루투스 관련 고위험군 취약점

- 익스플로잇할 경우 인증을 통과하지 못한 공격자들이 페어링 된 장비들 간 통신 내용 변경, 엿듣기 가능하다.

- CTKD 구성 요소를 조작해 블루투스 인증 키를 덮어쓸 수 있고, 이를 통해 공격자가 해당 기기에서 블루투스 사용 가능한 앱에 대한 접근 권한을 획득할 수 있다는 것

- 공격자는 이런 공격을 수행하기 위해 취약한 장치와 무선 연결이 가능한 범위에 있어야 한다.

 

블러투스 나타난 배경

- 블루투스 4.0~5.0 버전의 페어링 과정에서 발동

- 이 페어링 과정을 ‘교차 전송 키 파생(Cross-Transport Key Derivation, CTKD)’

-> CTKD의 취약점: 키 덮어쓰기 허용시 공격자는 암호화 키의 강도를 약하게 하거나 인증 과정을 통과할 만한 키로 바꿔치기 함으로써 각종 데이터 및 서비스에 접근가능

 

여기서 말하는 중간자 공격

- 키 파생 작업을 위해 CTKD를 사용하면 원래 있던 키를 덮어씀으로써 장비와 장비 사이에 개입하는 중간자 공격을 할 수 있게 된다.

- 공격을 막기 위해서는 취약점이 있을 가능성이 높은 장비라면 CTKD에 제한 사항들을 적용해야 한다.

-> 제한사항: 블루투스 핵심 사양(Bluetooth Core Specification) 5.1 및 이후 버전들에 필수로 적용된 내용

 

 

 

몰랐던 지식

- CTKD(Cross-Transport Key Derivation): 저전력 블루투스(BLE)와 블루투스 BR ·EDR(Basic Rate·Enhanced Data Rate)dp eogo 지원 기기에서 만들어지는 서로 다른 인증 키 세트를 설정할 때 작동한다. 페어링된 두 장치가 사용할 블루투스 표준 버전을 결정짓는 것

 

 

 

 

 

참고

zdnet.co.kr/view/?no=20200910110508&from=pc