하우리 로고 이미지

전체메뉴 열기

Boan News

보안뉴스 매체사 기사

뉴스 클리핑

여전히 20억 대의 블루투스 장비가 위험하다
등록일 :
2018.09.19
작년에 발표된 블루본 취약점...아직도 패치 안 된 기기 많아
블루본 익스플로잇은 공중을 통해서도 가능...감염 속도 빠르고 흔적 없어


[보안뉴스 문가용 기자] 1년 전 사이버 보안 업체인 아미스(Armis)는 9개의 블루투스 취약점을 공개했다. 전부 익스플로잇이 가능한 것들이었다. 이 취약점들을 가지고 있는 iOS 및 안드로이드 장비가 대략 20억 대나 된다는 충격적인 내용도 함께였다.

[이미지 = iclickart]


당시 아미스는 이 취약점들을 통칭해 블루본(BlueBorne)이라고 했다. 작년 9월의 일이었고, 공격자들이 블루본을 익스플로잇할 경우 장비 통제권을 완전하게 가져갈 수 있다고 설명했다. 그러면서 아미스는 세상에 약 50억 대의 블루투스 장비가 있을 것이라고 예상했다. 노트북, 스마트폰, 스마트워치, TV 등을 전부 포함한 숫자였다.

많은 관심을 불러일으켰던 블루본 취약점 발표 후 많은 제조사들이 패치와 업데이트를 발표해 이를 해결코자 노력했다. 하지만 아미스는 “여전히 20억 대의 장비가 1년 전과 동일하게 취약점에 노출되어 있다”고 설명한다.

또한 여전히 취약한 장비들 중 절반에 가까운 9억 9천 5백만 대가 안드로이드 장비인 것으로 나타났다. 대부분 마시멜로우(Marshmallow)나 그 이전의 롤리팝(Lollipop) 버전이라고 한다. 또한 7억 6천 8백만 대의 취약한 블루투스 장비는 패치가 되지 않은 리눅스 운영 체제를 가지고 있는 것으로 발표됐고, 그 외 2억여 대는 여러 버전의 윈도우를 기반으로 하고 있다고 한다. iOS 장비는 5천만 대가 취약하다고 아미스는 이번 주 발표했다.

취약점이 발표되고서 1년이나 지났는데도 여전히 많은 수의 장비가 취약한 채로 사용되고 있다는 것이 특별히 놀랍지도 않다고 아미스의 연구 조사 분야 책임자인 벤 세리(Ben Seri)는 말한다. “블루본 취약점을 처음 발표했을 때도 ‘이걸 해결하려면 두 가지 과제를 해결해야 하겠다’고 예상은 했었습니다.”

그 중 하나는 “이렇게 취약점에 대해 발표를 해도 많은 장비들이 패치 적용을 받지 못할 것”이라는 점이었다. “사용자 대부분은 장비를 버릴 때까지 한 번도 패치를 하지 않습니다. 심지어 공격을 당해도 모를 때가 더 많죠. 산업 현장에서 사용되는 리눅스 장비들은 담당자가 게을러서 패치가 안 되기도 하지만 작업 여건 상 패치가 불가능한 때가 더 많고요. 이래저래 패치가 실제로 적용되는 것에 대한 의구심이 있었습니다.”

다른 과제는 패치가 장비 제조사에서부터 통신사를 거쳐 사용자들까지 내려가는 데 걸리는 시간이었다. 예를 들어 구글, 마이크로소프트, 여러 리눅스 관련 단체들은 보안 문제가 발생하면 대부분 빠르게 패치를 발표한다. 하지만 이 패치들이 생태계 내 여러 관계자들을 거쳐 사용자들까지 내려가는 데에는 꽤나 많은 시간이 걸린다. 패치가 없어서 못하는 게 아니라, 있어도 제대로 유통되지 않는 게 지금 IT 생태계들의 가장 큰 문제 중 하나라고 세리는 주장한다.

블루본 취약점은 윈도우, 안드로이드, 리눅스, iOS 10 이전 버전들에서 블루투스가 구현되는 부분에 존재한다. 이 틈을 공격자가 파고들면 기기를 완전히 통제할 수 있게 되며, 따라서 데이터를 훔쳐내고 멀웨어를 심는 등의 행위가 가능하게 된다.

공중 공격
아미스는 블루본 오류에 대해 “공중 공격을 가능하게 해준다”고 설명하기도 한다. “즉 한 개의 감염된 블루투스 장비가 공기 중으로 멀웨어를 퍼트릴 수 있다는 겁니다. 멀웨어를 다른 장비들로 ‘방송’하는 것이죠. 블루본 취약점을 익스플로잇 하기 위해서 전제 조건이 딱히 없다는 걸 기억해야 합니다. 공격자가 자신의 기기와 표적을 페어링 하지 않아도 되고, 심지어 표적 기기가 블루투스 페어링이 가능한 모드로 되어 있지 않아도 됩니다.”

세리는 “이 공중 공격 능력이 굉장히 무서운 것”이라고 말한다. “왜냐하면 이전의 사이버 공격들과 달리 사용자들이 딱히 뭔가를 클릭하거나 다운로드 하지 않아도 공격이 성립한다는 뜻이기 때문입니다. 기기에서 기기로, 공중에서 감염이 이뤄진다는 건 전염이 빠르고 강력하다는 겁니다. 공격자가 투자해야 할 자원이 최소화되는 것이죠.”

공중 공격은 또한 망분리 된 네트워크도 공략 가능하다는 뜻이 된다. 치명적인 사회 기반 구조 시설이나 산업용 시스템에서 특별히 보호해야 할 부분을 분리시켜 놓는데, 블루본 공격 앞에서는 소용이 없다는 것이다. 하지만 아직까지 이런 공격이 실제 피해를 일으킨 사례는 없는 것으로 보인다고 아미스는 추가로 설명했다. “그렇다고 해서 공격이 실현 불가능하다는 뜻은 아닙니다.”

세리는 “더 중요한 건 방어할 준비가 되어 있느냐는 것”이라고 주장한다. 블루본이 아니더라도, 이와 비슷하게 공중에서 감염을 일으키는 사이버 공격이 등장했을 때 우린 과연 이를 탐지하거나 막을 수 있겠냐고 묻는 것이다. “이런 류의 공격은 엔드포인트 보안 제품이나 방화벽, 네트워크 보안 장치의 로그에도 남지 않습니다.”

게다가 아직 블루투스 공격에 대해 모니터링 하는 단체나 조직은 거의 없다. “이론 상의 공격으로만 치부되는 것이죠. 그렇기에 공격자들로서는 블루본 공격이 굉장한 이점을 가지고 있습니다. 막을 방법도, 의지도 없는 공격법이라는 것 하나만으로도 대단하죠.”

일반 기업들에게 있어 블루본 취약점들은 어떤 의미를 가지고 있을까? “장비 제조사나 통신사들에만 의존해서 OS 내와 소프트웨어 등에서 발견된 취약점을 해결하려 하는 건 한계가 있다는 걸 사용자 기업들은 기억해야 합니다. 또한 이것이 사물인터넷만의 문제가 아니라는 것도 알아야 합니다. 블루투스 기능을 조금이라도 가지고 있는 모든 기기들이 블루본에 잠재적으로 취약할 수 있습니다. 데스크톱부터 노트북, 각종 서버들까지 전부 말입니다.”

이론적으로 네트워크에 연결되도록 허용이 된 장비들은 전부 블루본에 당할 수 있다. 그리고 한 번 침해에 성공한 공격자들은 네트워크의 더 깊은 곳까지도 파고드는 게 가능하다. “기업들은 연결된 장비들이 네트워크 환경 내 어디에 위치하고 있는지, 어떤 용도로 어떻게 활용되고 있는지 투명하게 파악하고 있어야 합니다. 이건 회사에 등록이 된 장비든 그렇지 않은 장비든 마찬가지입니다.”

보안 업체 트립와이어(Tripwire)의 연구 책임자인 라마 베일리(Lamar Bailey)는 “새로운 통신 기술이나 프로토콜이 등장할 때마다 공격자들의 연구거리가 된다는 걸 모든 조직들이 염두에 두고 도입해야 한다”고 제안한다. 그러면서 “앞으로 몇 년 동안은 블루투스를 사용한 공격이 새롭게 등장하고, 새로운 피해 사례가 발생할 것”이라고 경고했다.

3줄 요약
1. 작년 9월, 전 세계 수십 억대 장비가 블루투스 관련 취약점인 블루본 취약점에 노출되어 있다는 사실 공개됨.
2. 1년이 지났지만, 여전히 같은 취약점에 노출된 장비가 수십억 대.
3. 블루본 공격의 무서운 점은 ‘공중 감염.’ 새로운 통신 프로토콜 등장할 때마다 홍역 치룰 것은 당연지사.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  • - 본 정보에 대한 저작권은 '보안뉴스'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • - 본 정보에 대한 이용문의는 "보안뉴스(www.boannews.com)"로 문의하여 주십시오.

Top