Kant's IT/Vulnerability

블루투스 페어링 중 해커에게 비밀번호가 유출되는 새로운 취약점

Kant Jo 2024. 10. 9. 20:38

New Bluetooth Vulnerability Leak, Your Passcode to Hackers During Pairing

  • 취약점 개요

    • 최근 블루투스 기술에서 발견된 새로운 취약점은 디바이스 페어링 과정에서 비밀번호가 해커에게 유출될 수 있다는 보안 우려를 제기함
    • 이 결함은 광범위한 블루투스 장치를 대상으로 하며, 전 세계적으로 큰 영향을 미칠 수 있음
  • 취약점 세부 정보: CVE-2020-26558

    • 취약점 CVE-2020-26558Passkey Entry 연관 모델을 지원하는 디바이스에서 발생하며, Bluetooth Core Specification 2.1에서 5.4까지의 버전에 영향을 미침
    • 해당 취약점은 BR/EDR Secure Simple PairingLE Secure Connections Pairing 프로토콜에 영향을 미침
    • 문제는 디바이스가 동일한 X 좌표를 가지지만 Y 좌표의 부호가 반대인 공개 키를 수락할 때 발생함
    • 이를 악용하여 MITM(Man-In-The-Middle) 공격을 통해 해커는 페어링 세션에서 사용된 패스키를 추출할 수 있음
  • 공격 방식

    • 공격이 성공하려면 무선 범위 내에 있는 두 개의 취약한 블루투스 장치가 페어링 또는 바인딩 과정을 진행해야 함
    • 해커는 공개 키 교환 과정을 조작하여 공격을 수행하며, 이는 Passkey Entry 프로토콜의 변형된 공격 방식임
    • 해커는 동일한 X 좌표를 가진 공개 키를 제공하여 디바이스를 가장할 수 있음
  • 대응 및 완화 방안

    • Bluetooth Core Specification 5.4는 디바이스가 의심스러운 공개 키를 수신할 경우 페어링을 실패하도록 권장함
    • Bluetooth Core Specification 6.0에서는 이러한 검사를 필수화할 예정
    • 제조업체와 개발자는 권고 사항에 따라 페어링 과정에서 의심스러운 공개 키를 거부하는 방식으로 취약점 완화가 필요함
  • 사용자 권장 사항

    • 사용자는 디바이스 펌웨어를 정기적으로 업데이트하고, 보안이 취약할 수 있는 환경에서 블루투스 디바이스를 페어링할 때 주의해야 함
    • 블루투스 기술이 일상적인 연결에 필수적인 만큼, 이러한 취약점에 대한 신속한 대응이 사용자 신뢰 유지안전한 통신 보장에 중요