Bluetooth 장치의 인증키를 공격자가 덮어 쓸 취약점 "BLURtooth"가 발견

디지털 기기용의 근거리 무선 통신 규격으로 널리 사용되는 Bluetooth에, "BLURtooth"라고 부르는 취약점이 존재하는 것을 발견했다고, Bluetooth 표준의 개발과 라이센스를 감독하는 Bluetooth Special Interest Group이 보고했다.



이 취약점을 이용하여, 공격자가 Bluetooth 장치의 인증 키를 덮어씌워, 대상 장치에 무단으로 액세스 할 수 있다고되어있다.


로잔 연방 공과 대학의 연구팀과 퍼듀 대학 연구팀은, "BLURtooth"라는 취약점을 각각 독립적으로 발견했다. 이 취약점은, Bluetooth 4.2~Bluetooth 5.0에 구현 된, Cross-Transport Key Derivation(CTKD)라는 기능에 관련되어 있다는 것.




Bluetooth의 전송 방식에는, 기존의 Bluetooth Basic Rate / Enhanced Data Rate(BR/EDR)과, Bluetooth BE/EDR 보다도 크게 성전력화된 Bluetooth Low Energy(LE)의 2종류가 있다. CTKD는 Bluetooth BE/EDR 및 Bluetooth LE를 모두 지원하는 장치가 두 규격에 대응하는 2종류의 인증 키를 설정하고, 그 중 하나의 규격으로 일단 페어링되면 다른 규격으로 통신 할 때 페어링이 불필요하게되는 "듀얼 모드"를 지원하는 기능이다.



그러나, 새로 발견 된 취약점 "BLURtooth"를 사용하면, CTKD를 통해 잘못된 연산이 가능하다. 이렇게하면, 공격자가 Bluetooth 4.2~Bluetooth 5.0을 탑재 한 장치의 인증 키를 훼손하거나 일부 수법으로 완전히 덮어 쓰거나 할 수 있다고한다.


CTKD를 사용하여 인증 키를 생성하는 듀얼 모드 지원 장치는, 새로운 Bluetooth 전송이 더 높은 수준의 보안을 적용하지 않은 경우, 인증 키를 덮어 쓸 수있는 구조로 되어있다. 즉, 다른 장치로 위장 된 장치가, Bluetooth 통신 범위내에 있는 대상 장치와 페어링해, CTKD를 사용하여 더 강력한 인증 키를 생성하고, 이전의 인증 키를 덮어 쓸 수가 있다고 연구진은 설명하고있다.



Bluetooth SIG는, "BLURtooth"에 의해 기존의 인증 키를 덮어쓰게되면, 인증 된 서비스에 대한 무단 액세스가 발생할 위험이 있다고 지적. 또한, 그때까지 연결되어 있던 디바이스의 양쪽 모두 취약 한 경우, 가로 채기 공격이 이뤄질 가능성도 있다고한다. 또한 Bluetooth 5.1 이상 버전에서는 CTKD 제한이 의무화되어 있기 때문에, "BLURtooth"의 공격을 받지는 않는다고...


이번 보고로, Bluetooth SIG는 장치 공급 업체에 대해, "BLURtooth"의 내용과 대책에 대해 통보했다고하고, 현시점에서는 "BLURtooth"의 수정 패치는 발표되지 않았지만, 미래에 Bluetooth 지원 장치의 펌웨어나 OS의 업데이트로 취약점이 수정 될 가능성이 높다는 것이다.