'사물인터넷'에 해당되는 글 41건

  1. 07:34:17 블루투스 취약점 때문에 윈도우 10, iOS, 맥OS 장비 위험
posted by 알짜 정보 岳岩 2019.07.19 07:34

저전력 블루투스 장비, 연결 위해 끊임없이 장비가 있는 곳을 광고
이 때 사용되는 건 공개 포트...그래서 맥주소가 아니라 무작위 주소가 사용됨

[보안뉴스 문가용 기자] 보스턴대학의 연구원들이 저전력 블루투스 기반 장비들에서 취약점을 발견했다. 장비의 위치 등 여러 민감 정보를 제3자가 열람할 수 있게 해주는 취약점이라고 한다. 문제가 될 수 있는 장비들은 윈도우 10과 iOS, 맥OS를 기반으로 하고 있는 제품들과 핏비트(Fitbit), 애플워치 등 사물인터넷 장비들이다.

[이미지 = iclickart]


이러한 사실을 공개한 건 보스턴대학 교수인 데이비드 스타로빈스키(David Starobinski)와 박사 과정을 밟고 있는 요하네스 베커(Johannes Becker)다. “저희는 블루투스 트래픽을 캡쳐하는 방법을 연구하다가 우연하게 취약점을 찾아냈습니다. 보다 정확히 말하자면, 데이터를 분석하는 과정 중에 취약점이 스스로 모습을 드러냈다고 해야겠죠. 소프트웨어 기반 무선 기술을 사용해 보안 및 프라이버시와 관련된 부분을 조사하다가, 비식별화 처리가 되었어야 할 장비 ID를 추적할 수 있다는 사실을 알게 된 것입니다.”
저전력 블루투스(Bluetooth Low Energy, BLE)는 비교적 최근에 등장한 블루투스 파생 기술로, 암호화 되지 않은 채널을 사용해 장비가 블루투스 네트워크에 연결될 수 있다는 사실을 광고한다. 먼저 이 지점에서는 암호화 되지 않은 채널, 즉 공개된 채널이 사용된다는 것부터가 고개를 갸우뚱거리게 만든다. 그래서 저전력 블루투스 장비들은 고정된 맥주소가 아니라 주기적으로 변경되는 주소를 광고한다. 변경의 주기와 방식은 장비 제조사가 결정한다. 
“장비가 무작위 주소를 사용하도록 하게 하는 건, 공개 채널을 사용하기 때문에 생길 수 있는 위험성을 낮추기 위해 마련된 개념입니다. BLE 장비들은 자신들이 거기에 있다는 사실을 지속적으로 광고하기 때문에 주소가 새어나갈 가능성이 존재합니다. 그러므로 주소를 계속해서 바꾸는 것의 목적은 주소가 단 하나도 제3자에게 제공되지 못하게 하는 것입니다.” 하지만 둘은 허점을 발견할 수 있었다. 주소가 무작위로 바뀌더라도, 일부 식별자가 그대로 유지되는 것처럼 보인다는 것이었다.
“예를 들어 두 개의 블루투스 장비를 연결시킬 때, 중심이 되는 장비와 변두리 장비가 정해집니다. 이 때 중심이 되는 장비는 변두리 장비에서 송출되는 신호들을 스캔합니다. 연결할만한 신호가 잡히는지를 확인하는 겁니다. 이 신호 속에는 장비의 무작위 주소는 물론, 연결과 관련된 기타 정보들이 들어있습니다. 그런데 무작위 주소가 업데이트 되는 주기와, 다른 정보가 업데이트 되는 주기가 다르더군요. 이 차이를 잘 관찰하면 통신 패턴을 파악하는 게 가능하고, 이를 통해 장비를 추적할 수 있게 됩니다.”
둘은 “데이터 속을 들여다보기 위해 리버스 엔지니어링을 할 필요도 없었다”고 말한다. “식별자 역할을 하는 일부분만 찾아내는 건 간단한 일이었습니다. 여기서 말하는 식별자는 애초부터 식별자의 역할을 하기 위한 요소만을 말하는 게 아닙니다. 의도치 않게 식별자 노릇을 해주는 부분들이 있다는 것입니다. 물론 원래부터 식별자인 것들을 찾아낼 수 있다면 더 좋겠죠” 베커의 설명이다. 
스타로빈스키는 이 취약점을 좀 더 짧게 요약한다. “장비가 네트워크로 광고되는 통로는 계속 바뀝니다. 그런데 그 광고 내용물은 상대적으로 덜 바뀐다는 겁니다. 그러니 통로가 변하는 기준(혹은 속도)으로 내용물을 바라보면, 그 내용물은 상대적으로 멈춰있는 것처럼 보이고, 따라서 고유한 특징의 일부를 식별하는 데 활용될 수 있는 겁니다.”
이론을 나름대로 정립한 둘은 실험을 시작했다. 이 때 BLE 스니퍼 알고리즘을 만들어 활용했다. “의외의 결과가 나왔습니다. 보안이 상대적으로 취약하다고 알려진 안드로이드 장비들은 이런 식의 공격에 면역이라는 겁니다. 안드로이드 장비들은 아이덴티티 토큰이 포함된 메시지를 전혀 전송하지 않더군요. 그러나 그 외의 주류 OS인 iOS, 맥OS, 윈도우 10은 공격에 노출되어 있었습니다.”
그러면서 베커는 “무작위 알고리즘 자체를 공격한 게 절대 아니라는 걸 기억해야 한다”고 강조했다. “좋은 개념이 실제 구현되는 과정에서의 허점을 발견했다고 보는 것이 더 맞습니다. 그 허점을 통해 제조사가 의도하지 않은 수준으로까지 장비를 추적하는 게 가능했습니다. 다만 이를 통해 개인정보가 빠져나갈 위험이 있는 건 아닙니다. 실제로 위협이 될 만한 공격 시나리오라고 한다면, BLE 기반 장비로 대규모 봇넷을 만드는 것입니다.”
두 전문가는 연구 결과를 마이크로소프트와 애플에 먼저 공개했다. 지난 가을의 일이었다. 두 회사 모두 결과를 접수했으며, 검토 후 “문제가 맞다”는 답을 주었다고 한다. 그러나 아직까지 조치가 취해지지는 않고 있다.
베커는 “익스플로잇의 난이도는 ‘하’ 정도”라고 말한다. “즉 공격이 매우 쉽다는 것입니다. 아마 이 내용이 보고되면 곧바로 실현할 수 있는 수준의 해커들이 많을 겁니다. 다만 아직까지 실제 공격에 활용되는 사례는 찾아낼 수 없었습니다.” 그러면 안심해도 된다는 뜻일까? “아니오. 저희가 실험실에서 다양한 장비를 공격해봤는데요, 공격을 당하고 있다는 징후를 보이는 기계는 한 대도 없었습니다.”
보고서의 원본은 여기(http://people.bu.edu/staro/Tracking_Anonymized_Bluetooth_Devices__PoPETS_Camera_Ready_.pdf)서 열람이 가능하다. 보안뉴스

3줄 요약
1. 블루투스로 두 대의 장비가 통신을 주고받을 때, 무작위로 바뀌는 주소가 활용됨.
2. 주소 외에도 연결과 관련된 다른 정보들이 교류됨. 근데 이 정보는 주소만큼 자주, 주기적으로 바뀌지 않음.
3. 이 속도의 차이를 이용하면, 장비를 추적하는 게 가능하게 됨.