침해사고/위협동향

사이버공격에 노출된 블루투스, 연결 해제만이 최선책

최민지

[디지털데일리 최민지기자] 스마트폰, 사물인터넷(IoT) 기기 등 전세계 수십억개의 블루투스 지원 장치가 공격에 노출됐다. 

블루투스는 전세계적으로 가장 널리 사용되는 연결 프로토콜 중 하나다. 전자 기기부터 스마트폰, IoT 기기 등 수십억개 기기에 블루투스가 탑재돼 있다. ‘블루본(BlueBorne)’은 이 같은 블루투스 취약점을 공격하는 하이브리드 트로잔-웜(Trojan-Worm) 멀웨어로 블루투스가 활성화된 거의 모든 종류의 기기를 공격할 수 있다.

블루본은 웜과 같은 속성을 가지고 있어 취약한 호스트를 적극 탐색하며, 감염된 기기는 연쇄적으로 다른 기기를 감염시킨다. 안드로이드, iOS, 맥 OSX, 윈도 시스템은 물론 스마트워치, 피트니스 트랙커 등 모든 블루투스 지원 장치가 위험에 노출된다.

이 같은 취약점은 표준 블루투스 자체가 아닌 와이파이(Wi-Fi) 및 블루투스 하드웨어 컨트롤러 칩에 포함돼 있다. 취약점이 실제로 악용된 사례는 공식적으로 나오지 않았지만, 아직 공개되지 않은 개념증명(proof-of-concept) 공격이 존재할 수 있다는 지적이다.

블루본의 위험성은 매우 크다. 모든 블루투스 기기에는 블루본 및 블루본과 유사한 블루투스 타깃 공격이 악용할 수 있는 수많은 취약점이 있다. 블루투스는 대부분의 네트워크 보안 도구로 검사 및 감시되는 통신 프로토콜이 아니기 때문에, 침입 탐지 시스템과 같은 기존의 보안 장치로는 블루본 공격을 감지하지 못할 가능성이 크다.

블루본 멀웨어는 블루투스 지원 장치를 검색한 후, 관련 취약점이 있는지 확인한다. 취약점이 발견되면 해킹은 10초 이내에 완료된다. 일단 장치가 감염되면, 공격자는 장치에서 임의의 명령을 실행할 수 있으여, 접근뿐 아니라 데이터도 탈취한다. 공격이 이뤄진 즉시, 취약점이 있는 다른 블루투스 장치를 찾아내 연쇄적인 감염 및 확산이 일어난다.

블루본은 블루투스 통신 기반의 소비자 제품 외에도 블루투스 기술을 통해 네트워크에 연결된 수많은 상업용 IoT 장치에도 영향을 줄 수 있다. 

포티넷 보안연구소인 포티가드 랩은 블루투스 장치가 네트워크 보안 장치의 킬-체인(kill-chain)에 속하지 않는다고 해도 블루본이 잠재적으로 강력한 전달 메커니즘을 가지고 있기 때문에 블루투스의 취약점 중 하나를 먼저 악용하는 다단계 공격으로 이어질 것이라고 전망했다.

이 후 감염된 장치에 랜섬웨어, 원격 익스플로잇 킷, 기타 위험한 파일을 포함한 멀웨어를 추가 감염시키는 것이다. 다행인 점은 대부분의 잠재적인 2단계 공격은 명령 및 제어 서버와의 통신 과정에서 네트워크 및 엔드포인트 보안 장치에 의해 감지될 가능성이 크다는 것이다.

포티넷은 블루본을 대비하기 위해 꼭 필요한 경우가 아니라면 기기에서 블루투스를 비활성화해야 한다고 권고했다. 전원을 켠다면 사용을 마친 즉시 전원을 꺼야 한다.

또한, 현재 가지고 있거나 네트워크에 연결된 장치를 식별해야 하며 해당 제조사를 모니터링해 블루투스를 업데이트해야 한다. 아울러, 업데이트가 제공되는 즉시 시스템에 패치를 적용해야 한다.

<최민지 기자>cmj@ddaily.co.kr

최민지
cmj@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널