추천, 2024

에디터의 선택

BlueBorne은 무엇이며 어떻게 수십억 대의 Bluetooth 장치를 위험에 빠뜨릴 수 있습니까?

똑똑하고 연결된 장치가 늘어남에 따라 온라인 개인 정보 보호 및 보안, 특히 지난 한 해 동안 헤드 라인을 지배하던 ransomware 및 기타 맬웨어 공격이 우려됩니다. Armids Labs의 보안 연구원은 WannaCry ransomware, Mirai 봇넷 및 기타 심각한 맬웨어 공격으로부터 복구하려고 시도하고 있지만 Armis Labs의 보안 연구원은 수십억 개의 Bluetooth 지원 장치를 남겨 둘 수있는 심각한 취약점을 자세히 설명하는 상세한 기술 백서를 게시했습니다. 원격 코드 실행 및 MiTM (Man-in-the-Middle) 공격에 취약합니다. 따라서 BlueBorne에 대해 이미 흥미를 느끼고있는 경우, 여기에 대해 알아야 할 사항이 있으므로 사이버 범죄의 무의미한 희생자가되지 않도록하십시오.

BlueBorne은 무엇입니까?

간단히 말해 BlueBorne는 사이버 범죄자가 블루투스 연결을 사용하여 피해자의 행동에 상관없이 대상 장치자동으로 제어 할 수있는 공격 벡터입니다. 정말로 당황스러운 것은 장치가 손상 될 경우 공격자의 장치페어링 할 필요가 없으며 '검색 가능'모드로 설정해야 할 필요도 없다는 것입니다. 운영 체제와 상관없이 현재 사용중인 대부분의 Bluetooth 장치해킹 하는 데 8 가지의 제로 데이 취약점 (4 가지 중요한 취약점 포함)을 사용할 수 있습니다. 즉, IoT 중심의 보안 연구 회사 인 Armis Labs에 의해 이번 주 초에 상세히 설명 된이 거대한 보안 허점으로부터 전 세계의 50 억 개가 넘는 Bluetooth 지원 장치가 잠재적으로 취약하다는 것입니다. 회사에서 발표 한 기술 백서에 따르면 BlueBorne은 엄청난 규모 때문에 위험 할뿐만 아니라 허점이 Man-in-the-Middle 공격뿐만 아니라 원격 코드 실행을 실제로 촉진하기 때문에 특히 위험합니다.

BlueBorne에 잠재적으로 취약한 장치 / 플랫폼은 무엇입니까?

이미 언급했듯이 BlueBorne 공격 벡터는 Android, iOS, Windows 및 Linux를 비롯한 주요 컴퓨팅 플랫폼에서 실행되는 수십억 개의 Bluetooth 지원 스마트 폰, 데스크톱, 엔터테인먼트 시스템 및 의료 기기를 위험에 빠뜨릴 수 있습니다. 전반적으로 오늘날 전세계에는 약 20 억 개의 안드로이드 장치가 있으며 거의 ​​모든 장치가 블루투스 기능을 가지고 있다고합니다. 20 억 개의 Windows 장치, 10 억 개의 Apple 장치 및 80 억 개의 IoT 장치를 추가하면이 최신 보안 위협이 왜 사이버 보안 연구자, 장치 제조업체 및 개인 정보 보호 옹호 단체에 큰 관심을 불러 일으키는 지 알 수 있습니다 위에. 그러나 BlueBorne에게 가장 취약한 두 플랫폼은 Android와 Linux입니다. 블루투스 기능이 이러한 운영 체제에서 구현되는 방식은 사실상 모든 악의적 인 코드를 원격으로 실행하는 데 사용할 수있는 메모리 손상 악용에 매우 취약하여 침입자가 종종 손상되지 않는 손상된 장치의 중요한 시스템 리소스액세스 할 수 있기 때문입니다 여러 번 재부팅 한 후에도 감염을 제거하십시오.

이미지 예의 : Threatpost.com

해커가 BlueBorne 보안 취약점을 악용하는 방법은 무엇입니까?

BlueBorne는 전염성매우 높은 공중 공격 벡터로, 장치를 통해 공기를 통해 전파 할 수있는 잠재력을 가지고 있습니다. 즉, 단일 손상 장치가 이론 상으로는 주변에 수십 개의 장치를 감염시킬 수 있습니다. 특히 위협에 취약한 사용자 는 블루투스가 모든 운영 체제에서 실행 하는 높은 수준의 권한으로 공격자가 손상된 장치를 완벽하게 제어 할 수 있습니다. 일단 사이버 범죄자는 이러한 장치를 사용하여 사이버 간첩과 데이터 도난을 포함한 사악한 목표를 달성 할 수 있습니다. 또한 원격으로 ransomware를 설치하거나 장치를 대규모 봇넷의 일부로 통합하여 DDoS 공격을 수행하거나 다른 사이버 범죄를 저지를 수 있습니다. Army에 따르면 "BlueBorne 공격 벡터는 인터넷을 비롯한 다른 네트워크와 연결이 끊어져있는 안전한"에어 갭 (air-gapped) "네트워크통과 함으로써 대부분의 공격 경로를 능가합니다.

귀하의 장치가 BlueBorne의 영향을 받는지 어떻게 알 수 있습니까?

Armis에 따르면 모든 주요 컴퓨팅 플랫폼은 BlueBorne 보안 위협의 영향을 받지만 일부 운영 체제 버전은 본질적으로 다른 보안 취약점보다 취약합니다.

  • Windows

Windows Vista 및 최신 버전의 OS를 실행하는 모든 Windows 데스크톱, 랩톱 및 태블릿은 침입자가 Man-in-the-Middle 공격 (CVE-2017-8628)을 수행 할 수있는 소위 "Bluetooth Pineapple" .

  • 리눅스

Linux 커널 (버전 3.3-rc1 이상)을 기반으로하는 운영 체제에서 실행되는 장치는 원격 코드 실행 취약점 (CVE-2017-1000251)의 영향을받습니다. 또한 BlueZ를 실행하는 모든 Linux 장치는 정보 유출 취약점 (CVE-2017-1000250)의 영향을받습니다. 따라서 BlueBorne 공격 벡터의 영향은이 경우 제한된 데스크톱뿐만 아니라 무료 및 오픈 소스 Tizen OS를 실행하는 다양한 스마트 워치, TV 및 주방 기기입니다. 그렇다면 삼성 기어 S3 스마트 워치 나 삼성 패밀리 허브 냉장고와 같은 기기들은 블루 보른에 대해 매우 취약하다고 Armis 씨는 말했다.

  • iOS

iOS 9.3.5 또는 이전 버전의 운영 체제를 실행하는 모든 iPhone, iPad 및 iPod Touch 장치는 원격 코드 실행 취약점의 영향을받으며 tvOS 버전 7.2.2 이하를 실행하는 모든 AppleTV 장치와 관련이 있습니다. iOS 10을 실행하는 모든 기기는 BlueBorne으로부터 안전해야합니다.

  • 기계적 인조 인간

Android의 광범위한 도달 범위와 인기로 인해 가장 심각한 영향을받는 플랫폼 중 하나입니다. Armis에 따르면 OS에서 발견되는 네 가지 취약점 덕분에 안드로이드 버전은 모두 BlueBorne 에 취약합니다 . 이 취약점 중 두 가지는 원격 코드 실행을 허용하고 (CVE-2017-0781 및 CVE-2017-0782), 정보 유출 (CVE-2017-0785)이 발생하고 해커가 Man-in-The- 중간 공격 (CVE-2017-0783). Android에서 실행되는 스마트 폰 및 태블릿은 위협에 영향을받을뿐만 아니라 Android Wear에서 실행되는 스마트 워치 및 기타 웨어러블, Android TV에서 실행되는 TV 및 셋톱 박스는 물론 Android Auto에서 실행되는 차량용 엔터테인먼트 시스템, BlueBorne은 지금까지 문서화 된 가장 포괄적이고 심각한 공격 벡터 중 하나입니다.

Android 기기가있는 경우 Army 에서 출시 한 BlueBorne Vulnerability Scanner 앱 을 다운로드하여 Google Play 스토어로 이동하여 사용자가 기기가 위협에 취약한 지 여부를 확인할 수 있습니다.

BlueBorne에서 Bluetooth 지원 장치를 보호하는 방법?

BlueBorne는 규모면에서 가장 포괄적이고 위협적인 공격 벡터 중 하나이지만 피해자가되지 않도록 자신을 보호 할 수있는 방법이 있습니다. 가장 먼저, 사용하지 않을 때 장치에서 Bluetooth가 비활성화 되어 있는지 확인하십시오 . 그런 다음 모든 최신 보안 패치로 장치가 업데이트 되었는지 확인하십시오. 일부 경우에는 도움이되지 않겠지 만 이는 확실히 출발점입니다. 보호하려는 장치의 운영 체제에 따라 다음 단계를 수행하여 개인 데이터가 잘못된 사람의 손에 들어 가지 않도록해야합니다.

  • Windows

Microsoft는 7 월 11 일에 운영 체제 용 BlueBorne 보안 패치를 출시했습니다. 자동 업데이트가 활성화되어 있거나 지난 몇 달 동안 수동으로 PC를 업데이트하고 최신 보안 패치를 모두 설치 한 경우 이러한 위협으로부터 안전해야합니다. .

  • iOS

기기에서 iOS 10을 사용하고 있다면 괜찮을 것입니다. 그러나 이전 버전의 운영체제 (버전 9.3.5 또는 이전 버전)에서 작동하지 않는 경우 Apple에서 보안 패치를 출시 할 때까지 기기가 취약해질 수 있습니다 문제.

  • 기계적 인조 인간

Google은 2017 년 8 월 7 일에 OEM 파트너에게 BlueBorne 수정본을 릴리스했습니다.이 패치는 이번 달 4 일 공식적으로 발표 된 9 월 Security Update Bulletin의 일부로 전 세계 사용자가 사용할 수있게되었습니다. 따라서 Android 기기를 사용하는 경우 설정> 기기 정보> 시스템 업데이트 로 이동하여 공급 업체가 기기에 대한 2011 년 9 월 보안 패치를 아직 배포하지 않았는지 확인하십시오. 그렇다면 신속하게 설치하여 Android 기기를 BlueBorne에서 안전하게 지켜야합니다.

  • 리눅스

PC에서 Linux 배포판을 실행 중이거나 IoT / 연결된 장치에서 Tizen과 같은 Linux 커널 기반 플랫폼을 사용하는 경우 Linux간에 필요한 조정으로 인해 필터를 통과하는 데 오래 기다려야 할 수도 있습니다 커널 보안 팀 및 여러 독립적 인 배포판의 보안 팀이 있습니다. 필요한 기술적 노하우를 가지고 있다면 BlueZ와 커널을 위해 여기로 가서 커널과 BlueZ를 패치하고 다시 빌드 할 수 있습니다.

그 동안 다음 간단한 단계에 따라 시스템에서 Bluetooth를 완전히 비활성화 할 수 있습니다.

  • 핵심 블루투스 모듈 블랙리스트
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Bluetooth 서비스 비활성화 및 중지
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Bluetooth 모듈 제거
 rmmod bnep rmmod bluetooth rmmod btusb 

다른 모듈이이 서비스를 사용하고 있다는 오류 메시지가 표시되면 다시 시도하기 전에 먼저 활성 모듈을 제거하십시오.

BlueBorne : 수십억 대의 Bluetooth 장치를 위협하는 최신 보안 위협

블루투스 SIG (Special Interest Group)는 최근 보안에 점점 더 집중하고 있으며 이유를 쉽게 알 수 있습니다. 모든 최신 운영 체제에서 Bluetooth에 부여 된 높은 권한으로 인해 BlueBorne와 같은 취약점으로 인해 전세계 수백만 명의 무고한 사람들이 혼란에 빠질 수 있습니다. 실제로 보안 전문가를 괴롭히는 것은 BlueBorne가 공중 보안 위협이된다는 사실입니다. 즉, 엔드 포인트 보호, 모바일 데이터 관리, 방화벽 및 네트워크 보안 솔루션과 같은 표준 보안 조치가 사실상 무력하다는 것을 의미합니다. 주로 IP 연결을 통해 발생하는 공격을 차단하도록 설계되었습니다. 사용자가 보안 패치를 장치에 배포하는 방법과시기를 제어 할 수는 없지만이 기사에서 언급 한 안전 장치를 사용하기 만하면 현재 연결 장치를 안전하게 유지해야합니다. 어쨌든 블루투스 연결을 사용하지 않는 동안 꺼 두는 것은 대부분의 기술에 정통한 사람들이 어쨌든 따르는 표준 보안 관행 일뿐입니다. 따라서 이제는 나머지 인구가 따라 다니기에 좋은 때입니다. 이제 BlueBorne에 대해 알게되었으므로 주제에 대한 귀하의 생각은 무엇입니까? 우리가 당신의 의견을 듣기를 좋아하기 때문에 아래의 코멘트 섹션에서 저희에게 알려주십시오.

Top