Home > 전체기사

‘엠바고’ 끝난 브락투스 취약점 개념증명용 익스플로잇 코드, 공개됐다

  |  입력 : 2021-11-09 17:47
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
지난 9월 경고로서 먼저 등장한 브락투스 취약점의 실체가 드디어 나타났다. 연구원들의 개념증명용 익스플로잇 코드가 발표된 것이다. 익스플로잇 코드의 결말은 거의 항상 ‘실제 해킹 공격’이기 때문에 보안 담당자들은 당분간 브락투스 관련 패치 소식에 눈을 뗄 수 없을 것으로 보인다.

[보안뉴스 문가용 기자] 9월 초 발표된 브락투스(BrakTooth) 취약점의 개념증명용 익스플로잇 코드가 공개됐다. 브락투스를 발견한 보안 전문가가 약속 기간이 끝나자마자 공개한 것으로, 개념증명용 코드는 늘 사이버 공격의 발판이 되었기 때문에 보안 관리자들의 본격적인 대비가 필요할 것으로 보인다.

[이미지 = utoimage]


먼저 브락투스는 블루투스 기술 및 장비들과 관련된 다양한 취약점들의 통칭으로, 전 세계 수억 대의 블루투스 장비들에 들어가는 1400여 개의 칩셋들에 영향을 미치는 것으로 알려져 있다. 스마트폰, PC, 장난감, 사물인터넷 장비들이 여기에 포함된다. 블루투스 클래식(Buetooth Classic, BT)이라는 통신 기술과 관련된 거의 모든 장비들이 브락투스에 노출되어 있다고 보면 된다. 본지가 이 기사(https://www.boannews.com/media/view.asp?idx=100433&direct=mobile)를 통해 보도한 바 있다.

브락투스 버그를 익스플로잇 하는 데 필요한 것은 20달러도 되지 않는 것으로 알려져 있다. ESP32 보드, 링크 매니저 프로토콜(Link Manager Protocol) 펌웨어, 컴퓨터가 있으면 지난 주 공개된 개념증명용 익스플로잇 코드를 실행시킬 수 있다. 해커들로서 큰 부담 없이 이 개념증명용 코드를 가져다 여러 가지 실험을 진행할 수 있다는 뜻이다.

지난 9월 브락투스 취약점을 제일 먼저 발견한 건 싱가포르대학의 연구원들로, 최초 백서 발간 당시에는 브락투스가 총 16개의 취약점들로 구성되어 있었다. 지금은 추가 발견이 이어져 22개로까지 늘어났다. 1400개가 넘는 블루투스 칩셋에서 발견된 이 취약점을 모두 분석한 연구원들은 각종 공격 시나리오를 실험을 통해 확인하기도 했다. 언급된 공격의 유형 중 디도스가 가장 많았고, 일부 임의 코드 실행 공격을 유발시키는 것들도 포함되어 있다.

이 최초 논문은 여기(https://asset-group.github.io/disclosures/braktooth/)서 열람이 가능하다. 그리고 엠바고 기간이 끝나 공개된 개념증명용 익스플로잇 코드는 여기(https://github.com/Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attacks)서 열람이 가능하다.

하지만 지난 9월 발표 당시 기술적 세부 사항이나 개념증명 코드는 같이 공개되지 않았다. 블루투스 장비 제조사들이 패치를 개발할 시간을 주기 위해서였다. 문제의 제조사들 중에는 애플, 마이크로소프트, 델, 소니, 파나소닉, 퀄컴, 미디어텍, 삼성 등이 포함되어 있었다. 연구원들은 10월 말까지 패치를 기다리겠다고 공표했었으며, 11월이 되자마자 익스플로잇 코드를 공개하기에 이르렀다. 패치는 아직 다 되지 않은 것으로 알려져 있다.

주요 제조사들 중 브락투스 패치를 전부 마련하지 못한 곳에는 인텔, 퀄컴, 삼성이 있다. 일부 문제는 아예 패치할 계획이 없다고 발표가 되기도 했고, 일부 문제는 아직 조사와 분석이 이뤄지고 있다고 한다. 워낙 블루투스 클래식 기술이 광범위하게 퍼져 있기 때문에 제조사들로서도 패치를 개발하고 전달하는 게 간단치 않은 것으로 보인다.

주요 업체들의 패치 현황은 이 표(https://asset-group.github.io/disclosures/braktooth/disclosure.html#patches)와 이 표(https://asset-group.github.io/disclosures/braktooth/disclosure.html#patches)에 상세히 정리되어 있다.

블루투스는 공격자들이 선호할 만한 공격 대상이다. 왜냐하면 현대 사회에 사용되고 있는 거의 모든 장비들에 탑재된 기술이기 때문이다. 블루투스가 공격의 통로가 된다는 건, 사실 공격자들이 세상 어디에도 갈 수 있다는 뜻이 된다. 그렇기 때문에 블루투스는 빠른 취약점 소식 공유와 대응(즉, 패치)이 중요하다.

하지만 일각에서는 블루투스 클래식이 지나치게 오래된 기술이라며 “코드를 패치로 고치는 게 가능하긴 할까?”라는 의문을 제기하고 있다. 이미 지난 수년 동안 블루투스 코드는 분석되고 개조되고 고쳐지면서 복잡할 대로 복잡해진 상태라는 것이다. 그렇기 때문에 블루투스를 대체할만한, 보다 간단하고 날렵한 코드베이스를 가진 신기술이 나와야 한다는 주장들도 블루투스를 잘 아는 관계자들 편에서 간간이 나오고 있다.

3줄 요약
1. 브락투스 취약점, 엠바고 끝나고 개념증명용 익스플로잇 코드 공개됨.
2. 개념증명용 익스플로잇 코드는 거의 항상 실제 공격에 활용됨.
3. 이 때문에 브락투스 취약점 패치를 조속히 하는 것이 중요함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018 파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해 기업에서의 클라우드 도입이 본격 확산될 것으로 보이는 가운데 이에 따른 보안 이슈도 부각되고 있습니다. 클라우드 보안 강화를 위한 방안으로 가장 주목 받을 솔루션은 무엇이라고 보시나요?
CASB(Cloud Access Security Broker, 클라우드 접근 보안중개)
CSPM(Cloud Security Posture Management, 클라우드 보안 형상 관리)
CWPP(Cloud Workload Protection Platform, 클라우드 워크로드 보호 플랫폼)
기타(댓글로)