블루투스 4.0~5.0 버전에서 보안 취약점 발견

"해커, 인증 키 덮어쓰고 블루투스 사용 서비스 접근 가능"

컴퓨팅입력 :2020/09/10 11:30

블루투스 기술 표준의 구성 요소에서 보안 취약점이 발견됐다.

카네기 멜론 대학교 컴퓨터 침해사고대응팀(CERT/CC)와 블루투스 기술 표준기구인 블루투스 SIG는 블루투스 관련 보안 공지를 9일(현지시간) 발표했다.

이번 취약점은 기술 표준 구성 요소인 '교차 전송 키 파생(Cross-Transport Key Derivation, CTKD)'에서 기인하며 블루투스 4.0부터 5.0 버전까지 영향을 미친다. 공통보안취약점공개항목(CVE) 번호는 'CVE-2020-15802'다.

CTKD는 저전력 블루투스(BLE)와 블루투스 BR ·EDR(Basic Rate·Enhanced Data Rate)dp eogo 지원 기기에서 만들어지는 서로 다른 인증 키 세트를 설정할 때 작동한다. 페어링된 두 장치가 사용할 블루투스 표준 버전을 결정짓는 것이다.

이번 보안 공지의 핵심은 공격자가 CTKD 구성 요소를 조작해 블루투스 인증 키를 덮어쓸 수 있고, 이를 통해 공격자가 해당 기기에서 블루투스 사용 가능한 앱에 대한 접근 권한을 획득할 수 있다는 것이다. 또 인증 키의 암호화 수준을 낮추게 할 수도 있는 것으로 나타났다. 공격자는 이런 공격을 수행하기 위해 취약한 장치와 무선 연결이 가능한 범위에 있어야 한다.

관련기사

(사진=씨넷닷컴)

사용자가 이런 공격을 방지하기 위해서는 블루투스 장치 페어링 환경을 제어해 공격자 장치와 페어링되는 것을 방지해야 한다. 블루투스 5.1 표준에서는 이 공격을 방지하는 기능이 탑재돼 있다.

카네기 멜론 대학 CERT/CC와 블루투스 SIG는 사용자가 기기와 운영체제 제조사로부터 최신 업데이트를 설치했는지 확인해야 한다고 조언했다.