본문 바로가기
IT/IT월드

블루투스를 통한 스마트폰 해킹 블루본(BlueBorne)과 그 대처법

by 썬도그 2017. 9. 18.
반응형

최근에 무선 이어폰, 무선 키보드, 무선 마우스 등 무선 제품들이 활발하게 나오고 있습니다. 특히 무선 이어폰과 무선 헤드폰 등의 음향기기들이 급속도로 증가하고 있고 수 많은 스마트폰 액세서리와 주변기기 중에서 무선 제품들이 늘어가고 있습니다. 이 무선 제품 중에는 와이파이를 이용하는 제품은 극소수이고 대부분은 블루투스(Bluetooth)를 이용합니다. 

블루투스는 와이파이보다 신호 세기와 거리는 약하지만 저전력와 거리가 짧아서 오히려 보안성이 더 좋습니다. 대용량 데이터 전송이 아닌 음향기기나 주변 기기와 상대적으로 적은 용량의 데이터를 주고 받을 때는 블루투스가 가장 적합합니다. 그러나 이 블루투스를 사용할 때 마다 의문이 하나 들었습니다. 와이파이는 다양한 암호화와 다양한 접속 인증을 통해서 보안에 신경을 쓰는데 블루투스는 그냥 신호를 잡아서 연결하면 끝입니다.  보안이 그렇게 강력해 보이지 않습니다. 물론, 주고 받는 데이터를 중간에 가로채봐야 음악 파일 밖에 없긴 하지만 해커가 블루투스 신호를 잡아서 스마트폰을 해킹할 수 있지 않을까? 하는 생각이 들었습니다. 그런데 그런 상상이 현실이 되었습니다


블루투스 취약점을 이용해서 스마트폰을 해킹하는 블루본(BlueBorne) 해킹이란?

보안 기업 'Armis'는 블루투스의 보안 취약점 8개를 발견하고 이 8개를 묶어서 블루본(BlueBorne)로 부르고 있습니다. 블루본은 Bluetooth와 공중을 의미하는 Airborne의 합성어인데 이름에서 알 수 있듯이 블루본은 블루투스의 무선 통신을 이용해서 해킹을 하는 해킹 공격입니다. 


Armis은 이 해킹 방법을 유튜브에 공개 했습니다.  화면 왼쪽은 해커의 화면이고 오른쪽은 공격을 받는 사용자의 화면입니다. 해커가 공격을 시작하자 단 몇 초 만에 스마트폰 해킹에 성공했습니다. 

블루투스 무선 통신을 해킹에 성공했지만 스마트폰 단말기에는 아무런 변화가 없어서 사용자는 해킹 된 지도 모릅니다. 


해킹에 성공한 해커는 잠겨 있는 스마트폰을 기동시켰습니다. 




스마트폰 화면이 켜지더니 해커가 마수스를 이용해서 단말기를 움직입니다. 카메라 앱을 실행시켰습니다.



전면 카메라를 실행해서 사용자를 촬영했습니다. 이 영상은 데모라서 이런 대담한 행동을 하지만 실제로는 사용자가 알아차릴 이런 행동은 하지 않겠죠. 아마 한다고 해도 사용자가 자는 새벽에나 이런 행동을 할 것입니다.


이번에는 스마트폰에 저장된 사진 파일을 불러왔습니다. 실제로 해킹을 한다면 화면을 열지 않고 그냥 조용히 스마트폰에 저장된 파일이나 스마트폰으로 촬영한 사진 목록을 검색할 것입니다. 위 화면에서 오른쪽 화면에 촬영한 사진 리스트가 떠 있습니다. 


사진 목록 중에 방금 전면 카메라로 촬영한 사진을 불러 왔습니다. 아주 선명한 이미지가 해커의 PC 모니터에 떴습니다. 
이 블루투스 보안 취약점을 이용한 블루본 공격을 시도하려면 3가지 조건이 있어야 합니다.

1. 블루투스 기능이 활성화 되어 있는 스마트폰
2. 블루투스 통신이 가능한 범위(대략 10m 이내)에 해커가 있어야 함
3. 블루투스 보안 패치 업데이트가 되지 않은 스마트폰

블루본 공격은 기기간 페어링을 하지 않아도 되고 악성코드를 설치할 필요가 없어서 아주 쉽게 해킹을 당할 수 있습니다. 또한, 블루투스를 이용하는 스마트폰 뿐 아니라 스마트TV와 노트북 또는 블루투스를 이용하는 수 많은 IT기기는 물론 윈도우, 리눅스, 애플 iOS등의 운영체제도 가리지 않습니다. 따라서 전 세계 53억 대 이상의 블루투스를 이용하는 기기들이 이 공격의 대상이 될 수 있습니다. 

문제는 또 있습니다. 블루본 공격으로 해킹을 당해도 해킹을 당한 사람은 해킹을 당했는지 바로 알 수가 없습니다. 또한 연쇄적으로 공격할 수 있는 점도 문제입니다. Armis는 이 문제를 발견 후에 구글, 애플, 마이크로소프트, 삼성전자, 리눅스 재단 등에 정보를 제공하고 대처하라고 조언을 했습니다. 이에 마이크로소프트사는 지난 7월 윈도우 버전에 블루본 보안 패치를 배포했고 애플은 iOS10에 해당 패치를 적용했고 구글은 픽셀폰에 자동 업데이트를 했으며 삼성과 HTC 소니 같은 협력사에게 보안패치를 업데이트 하도록 했습니다. 

지금 패치가 안된 스마트폰 운영체제는 iOS 9.3.5 버전과 안드로이드 6.X 마시멜로우 이전 버전이 블루본 공격 대상입니다. 그나마 애플은 최신 업데이트를 한 번에 할 수 있지만 안드로이드폰은 제조사가 다양해서 한 번에 모든 안드로이드폰의 패치를 할 수 없습니다. 리눅스는 Tizen OS, BlueZ, Linux 커널 3.3-rc1 이전 버전이 문제가되고 있습니다. 

현재 블루본 공격에 노출이 된 스마트폰은 약 11억대에 달하고 블루투스 통신 기능이 있는 수 많은 IT제품과 IoT 단말기가 공격에 노출되고 있습니다.


블루본 공격 대처법

1. 구글플레이에서 블루본 스캐너를 설치해서 체크해본다

블루본 스캐너 다운 받기 

블루본 스캐너를 설치하고 스캔을 해서 Your Device is Vulnerable이라고 나오면 블루본 공격을 당할 수 있다는 소리입니다. 문제는 이런 문제를 알고 있지만 스마트폰 제조사가 블루본 보안 패치를 제공해주지 않으면 사용자는 뭘 할 수가 없습니다. 고객센터에 전화해서 블루본 패치 제공해달라고 항의를 해야 좀 더 빨리 패치를 배포할 것입니다. 

2. 사용하지 않을 때 블루투스 꺼 놓기

가장 쉬운 방법은 블루투스를 사용하지 않을 때는 꺼 놓는 것입니다. 가장 쉽지만 가장 귀찮은 방법이기도 합니다. 
또한, 블루투스를 이용해서 한 장소에서 음악을 오래 들어도 공격 대상이 될 수 있습니다. 블루투스 통신 거리가 10미터 이니 사람이 없는 곳에서 사용하면 그나마 낫긴 한데 공공장소나 사람이 많은 카페 같은 곳에서 이동하지 않고 장시간 사용하면 해킹 대상이 될 수 있습니다. 가장 원시적인 방법이지만 지금으로서는 이 방법이 최선입니다. 

반응형