0xNews - 패치되지 않은 블루투스 Bluetooth 기기에 대한 취약점 발견

0xNews - 패치되지 않은 블루투스 Bluetooth 기기에 대한 취약점 발견


Bluetooth 표준 개발을 감독하는 조직인 Bluetooth SIG 발표

https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/blurtooth/

전세계 블루투스 기기에 잠재적으로 영향을 미칠 수 있는 패치되지 않은 새로운 취약점 발견


두 개의 별도의 학술 연구팀이 독립적으로 발견

BR/EDR Basic Rate/Enhanced Data Rate 및 BLE Bluetooth Low Energy 표준을 모두 지원하는 기기의 CTKD Cross-Transport Key Denvation 에 취약점 존재


CTKD 는 듀얼 모드 기기라고도 하는 두 개의 블루투스 기기를 함께 페어링할 떄 인증키를 협상하는 블루투스 구성 요소


CVE-2020-15802 지정

BLUERtooth 명명

Bluetooth 4.0 또는 5.0 기술로 구동되는 기기를 노출하여 공격자가 인증된 키를 덮어쓰거나 암호화 키 강도를 줄여 주변 대상 기기에 무단으로 연결할 수 있도록 함


LTK Long Term Key 혹은 LK Link Key 를 생성하기 위해 CTKD 를 사용하는 이중 모드 기기는 해당 전송이 더 높은 수준의 보안을 시행하는 경우 원래 LTK 나 LK 를 덮어쓸 수 있음

취약한 기기는 공격에 취약하기 위해 적어도 하나의 BR/EDR 혹은 LE 전송에서 인증 또는 약한 키 강도도 없이 투명하게 진행되도록 페어링 혹은 결합을 허용


즉, 이번 취약점은 전송이 더 높은 수준의 보안을 적용할 때

기기가 인증키를 덮어쓸 수 있도록 하는 페어링 프로세스의 특정 구현에서 기능을 활용


카네기 멜론 CERT 센터 발표한 권고에 따르면

이 취약점은 중간자 공격을 포함하여 BLUR attack 으로 그룹화된 여러 잠재적인 공격으로 이어질 수 있음

https://www.kb.cert.org/vuls/id/589825/


다른 기기의 ID 를 스푸핑하는 기기가 페어링되거나 결합되고 CTKD 를 사용하여 더 큰 강도의 기존 키를 덮어쓰여지거나 혹은 로그인 등의 인증을 사용하여 생성된 키를 파생하는 경우 인증된 서비스에 대한 접속 발생 가능


결과적으로 이번 취약점 문제로 인해 이전에 인증된 페어링을 사용

본딩된 기기 사이에서 MiTM Man in The Middle attack 허용될 수 있음을 경고


Bluetooth v.5.1 이상에서 요구되는 CTKD 에 대한 제한 사항을 기본 완화로 도입하도록 권장

이 외 Bluetooth SIG 는 영향을 받는 기기 제조업체와 협력하여 필요한 패치를 제공하도록 지원 노력


Bluetooth SIG 는 사용자 상호 작용이 기기를 페어링 가능 모드로 전환하거나 기기에 결합이 없거나 페어링된 기기에 대한 기존 연결이 없는 시간으로 전송 시 페어링할 수 있는 기기를 제한할 것을 권장


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견