블루투스의 복잡한 특성이 계속해서 보안의 걸림돌이 되고 있다. 요 근래에만 블루투스 장비들을 겨냥한 다양한 공격 방법이 연구 및 발표되고 있는 실정이다. 이 때문에 저전력 근거리 통신 기능을 가진 장비들의 생태계가 위험한 상황이고, 이는 앞으로 더 심화될 예정이다.

지난 9월 9일, 블루투스 스페셜 인터레스트 그룹(Bluetooth Special Interest Group, SIG)은 대학 기관 연구원들이 발표한 논문과 관련된 성명서를 발표했다. 특수한 조건 하에서 블루투스로 페어링 된 장비들 사이에 끼어들어 일종의 중간자 공격을 할 수 있게 하는 내용이 다뤄진 논문이었다. 지난 달의 한 보안 컨퍼런스에서는 퍼듀대학의 연구원들이 BLE 프로토콜을 사용하는 장비들의 연결 상태를 농락하는 방법을 발표하기도 했다. 5월에도 일부 보안 전문가들이 비슷한 공격법을 시연했었다.

블루투스 생태계의 특징은 매우 복잡하다는 것과, 장비의(즉 블루투스 프로토콜이 실제 구축된) 수가 어마어마하게 많다는 것이다. 이 때문에 보안은 매우 어려운 것이 되고 만다. 설상가상으로 사용하기 쉬운 블루투스 감사 도구인 인터널블루(InternalBlue)가 오픈소스로 제공되는 바람에 취약점 검색 및 분석이 더 쉬워졌다. 벤구리온대학의 요시 오렌(Yossi Oren) 교수는 “예전보다 블루투스 환경은 더 열린 상태이고 따라서 연구와 분석이 더 쉬워졌다”고 설명한다. 쉬워진 건 비단 연구원들에게만이 아니라 공격자에게도 해당되는 말이라고 한다.

그래서 그런지 위에서 망라한 대로 올해만 세 가지 블루투스 공격 기법이 등장한 상태다. 정리하자면 다음과 같다.
1) 블레사(BLESA) : 블루투스 장비를 재연결 할 때 익스플로잇 하는 공격법.
2) 비아스(BIAS) : 공격자의 장비를 블루투스 장비인 것처럼 위장시키는 공격법.
3) 블러투스(BLURtooth) : 블루투스 버전의 중간자 공격 기법.

소비자 프라이버시 보호 단체인 픽셀프라이버시(PixelPrivacy)의 크리스 홀크(Chris Haulk)는 “이 세 가지는 최근 몇 달 사이에 발견된 것들에 불과하고, 그 전에 발견된 것들까지 합하면 블루투스 취약점은 상당수에 이른다”고 말한다. “블루투스 장비 제조사들이 펌웨어 업데이트를 통해 해결해야 하는 문제들인데, 한 번 해결되었어도 공격자들이 끊임없이 새로운 방식을 찾아내기 때문에 미래에도 이런 문제들이 더 나올 거라고 봐야 합니다.”

하지만 연구된 것에 비해, 그리고 경고가 나오는 것에 비해 아직 블루투스 환경은 조용한 것일까? “가장 큰 요인은 블루투스라는 무선 통신 프로토콜이 태생적으로 단거리에 적합하기 때문입니다. 따라서 공격자가 피해자에 상당히 근접해야 하죠. 이 때문에 실제 상황에서 공격은 크게 제한을 받습니다. 물론 이 때문에 블루투스가 실제적으로는 안전하다고 말할 수는 없습니다. 공격 대상에 가까이 접근할 방법은 얼마든지 있으며, 공격 성공 시 발생하는 일들이 치명적일 수 있기 때문입니다.” 홀크의 설명이다. “또한 각종 모바일 장비들이 친숙해지면서 우리는 관리를 점점 더 소홀히 하고 있기도 합니다. 공격자의 접근 성공 확률이 올라간다는 뜻입니다.”

블루투스의 또 다른 문제는 패치가 어렵다는 것이다. “먼저는 장비 제조사가 패치를 개발해야 합니다. 그리고 그 패치가 모든 블루투스 소유주들에게 전달되고, 이 소유주들이 적용을 시키고 장비를 (대부분의 경우) 리부팅해야 합니다. 말로만 하면 간단해 보이는데, 실제로 이렇게 이뤄지는 경우가 거의 없습니다. 모든 장비 제조사들이 패치를 제 때 발표하는 것도 아니고, 그렇다고 한들 사용자들이 빠르게 대처하는 것도 아닙니다.”

그러면서 홀크는 “기업 내 블루투스 장비의 펌웨어 업데이트는 점점 더 시스템 관리자 혹은 보안 담당자의 몫이 되어가고 있다”고 말한다. “가뜩이나 지금 PC나 네트워크 장비 관리만으로도 업무량이 살인적이라고 하는데, 블루투스가 되는 사물인터넷 장비 혹은 모바일 장비들까지 얹히는 겁니다. 그러다 보니 패치는 더더욱 딴 세상 이야기가 되고 있죠.”


출처 URL

https://www.boannews.com/media/view.asp?idx=91455&page=1&mkind=1&kind=1