[IT비즈뉴스 최태우 기자] 전세계적으로 널리 사용되는 연결 프로토콜 중 하나인 '블루투스'의 보안 취약성을 악용하는 블루본(BlueBorne)에 대한 관심이 높아지는 가운데 이를 대비해야 한다는 업계의 주장이 나왔다.

포티넷은 블루투스 취약점을 공격하는 하이브리드 트로잔-웜(Trojan-Worm) 멀웨어인 블루본이 블루투스가 활성화된 거의 모든 종류의 기기를 공격할 수 있다고 경고했다.

블루본은 웜과 같은 속성을 가지고 있어 취약한 호스트를 적극적으로 탐색하며 감염된 기기는 연쇄적으로 다른 기기를 감염시킬 수 있다. 안드로이드, iOS, 맥 OSX, 윈도 시스템은 물론 스마트워치, 피트니스 트랙커 등 모든 블루투스 지원 장치가 위험에 노출될 수 있다.

이 같은 취약점은 표준 블루투스 자체가 아닌 와이파이 및 블루투스 하드웨어 컨트롤러 칩에 포함돼 있다.

▲Linux kernel RCE vulnerability-CVE-2017-1000251 ▲Linux Bluetooth stack(BlueZ) information Leak vulnerability-CVE-2017-1000250 ▲Android information Leak vulnerability-CVE-2017-0785 ▲Android RCE vulnerability #1-CVE-2017-0781 ▲Android RCE vulnerability #2-CVE-2017-0782 ▲The Bluetooth Pineapple in Android-Logical Flaw CVE-2017-0783 ▲The Bluetooth Pineapple in Windows-Logical Flaw CVE-2017-8628 ▲Apple Low Energy Audio Protocol RCE vulnerability-CVE-2017-14315는 이번에 발견된 8개 취약점에 부여된 CVE 목록이다.

이들 취약점이 실제로 악용된 사례는 공식적으로 나오지 않았지만 현재까지 공개되지 않은 개념증명(proof-of-concept) 공격이 존재할 수도 있기 때문이다.

블루본은 문자 그대로 모든 블루투스 기기에 블루본 및 블루본과 유사한 블루투스 타깃 공격이 악용할 수 있는 수많은 취약점이 포함돼 있다. 블루투스는 대부분의 네트워크 보안 도구로 검사 및 감시되는 통신 프로토콜이 아니기 때문에 침입 탐지 시스템과 같은 기존의 보안 장치로는 블루본 공격을 감지하지 못할 가능성이 높다.

블루본 멀웨어는 블루투스 지원 장치를 검색한 후, 관련 취약점이 있는지 확인한다. 취약점이 발견되면 해킹은 10초 이내에 완료된다.

일단 장치가 감염되면 공격자는 장치에서 임의의 명령을 실행할 수 있으며 액세스는 물론 데이터를 탈취할 수 있다. 공격이 이뤄진 즉시 취약점이 있는 다른 블루투스 장치를 찾아내 연쇄적인 감염 및 확산이 일어난다.

블루본은 블루투스 통신 기반의 소비자 제품 외에도 블루투스 기술을 통해 네트워크에 연결된 수많은 상업용 IoT 장치에도 영향을 줄 수 있다. 사실상 이 취약점의 정확한 규모와 잠재력에 대해서는 정확히 알려진 것이 없다.

포티넷 보안연구소인 포티가드 랩은 블루투스 장치가 네트워크 보안 장치의 킬-체인(kill-chain)에 속하지 않는다고 해도 블루본이 잠재적으로 강력한 전달 메커니즘을 가지고 있기 때문에 블루투스의 취약점 중 하나를 먼저 악용하는 다단계 공격으로 이어질 것이라고 경고한다.

포티넷은 블루본을 대비하기 위해 ▲필요한 경우가 아니라면 기기에서 블루투스를 비활성화할 것 ▲현재 가지고 있거나 네트워크에 연결된 장치를 식별해야할 것 ▲업데이트가 제공되는 즉시 시스템에 패치를 적용해야 한다고 강조했다.

저작권자 © IT비즈뉴스(ITBizNews) 무단전재 및 재배포 금지