블루투스 보안 취약성 악용하는 ‘블루본’ 대비책 제시

 

[아이티데일리] 포티넷(한국지사장 조현제)은 블루투스 보안 취약성을 악용하는 블루본(BlueBorne)에 대비해야 한다고 강조, 이에 대한 대비책을 19일 제시했다.

블루투스는 전세계적으로 가장 널리 사용되는 연결 프로토콜로, 스마트폰, IoT 기기 등 전세계 수십 억 개의 기기에 블루투스가 탑재돼있다. 블루본은 블루투스 취약점을 공격하는 하이브리드 트로잔-웜(Trojan-Worm) 멀웨어로, 블루투스가 활성화된 거의 모든 종류의 기기를 공격할 수 있다.

블루본은 웜과 같은 속성을 가지고 있어 취약한 호스트를 적극적으로 탐색하며, 감염된 기기는 연쇄적으로 다른 기기를 감염시킬 수 있다. 안드로이드, iOS, Mac OSX, 윈도우 시스템은 물론, 스마트워치, 피트니스 트랙커 등 모든 블루투스 지원 장치가 위험에 노출될 수 있다.

블루투스는 대부분의 네트워크 보안 도구로 검사 및 감시되는 통신 프로토콜이 아니기 때문에, 침입 탐지 시스템과 같은 기존의 보안 장치로는 블루본 공격을 감지하지 못할 가능성이 높아 그 위험성이 크다.

블루본 멀웨어는 블루투스 지원 장치를 검색한 후, 관련 취약점이 있는지 확인한다. 취약점이 발견되면 해킹은 10초 이내에 완료된다. 일단 장치가 감염되면, 공격자는 장치에서 임의의 명령을 실행할 수 있으며, 액세스는 물론이고 데이터를 탈취할 수 있다. 공격이 이뤄진 즉시 취약점이 있는 다른 블루투스 장치를 찾아내 연쇄적인 감염 및 확산이 일어난다.

포티넷 보안연구소인 포티가드 랩은 블루투스 장치가 네트워크 보안 장치의 킬-체인(kill-chain)에 속하지 않는다고 해도 블루본이 잠재적으로 강력한 전달 메커니즘을 갖고 있기 때문에, 블루투스 취약점 중 하나를 먼저 악용하는 다단계 공격으로 이어질 것으로 전망했다. 그 후 감염된 장치에 랜섬웨어, 원격 익스플로잇 킷, 기타 위험한 파일을 포함한 멀웨어를 추가 감염시키는 것이다.

다행인 점은 이 같은 대부분의 잠재적인 2단계 공격은 명령 및 제어 서버와의 통신 과정에서 네트워크 및 엔드포인트 보안 장치에 의해 감지될 가능성이 있다는 점이다.

포티넷은 블루본에 대비하기 위해 ▲필요한 경우 제외 블루투스 비활성화 ▲네트워크 연결장치 식별 ▲기기 최신 업데이트 적용 등을 권고하고 있다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지