새로운 블루투스 취약점으로 10 초 안에 전화를 해킹 할 수 있음
보안 회사 Armis는 Blueborne이라 불리는 8 가지 익스플로잇 콜렉션을 발견 했으며 , 침입자가 손을 대지 않고도 액세스 할 수 있습니다. 이 공격은 IoT 장치뿐만 아니라 컴퓨터와 전화 모두에 대한 액세스를 허용 할 수 있습니다.
"Armis는 Bluetooth를 사용하는 다양한 플랫폼에서 더 많은 취약점이 발견 될 것으로보고 있습니다. 이 취약점은 완전히 작동하며 우리의 연구에서 입증 된 것처럼 성공적으로 악용 될 수 있습니다. BlueBorne 공격 벡터는 원격 코드 실행은 물론 Man-in-The-Middle 공격을 포함한 광범위한 공격을 수행하는 데 사용할 수 있습니다.
"Blueborne는 우리가 사용하는 거의 모든 기기에 영향을 미칩니다. 블루투스를 썩은 검은 색으로 바꿉니다. Seguru의 CEO 인 Ralph Echemendia는 "보안 치과 의사에게이 치과 의사를 만나러 간다면 당황하지 마십시오.
이 비디오에서 볼 수 있듯이 벡터를 사용하면 해커가 장치를 식별하고 Bluetooth를 통해 장치에 연결 한 다음 화면과 응용 프로그램을 제어 할 수 있습니다. 그러나 익스플로잇을 활성화 할 때 장치를 "깨우기"때문에 완전히 은밀한 것은 아닙니다.
복잡한 벡터는 해킹 할 장치를 찾는 것으로 시작합니다. 이것은 장치가 자신에 관한 정보를 포기하도록 강요하고 궁극적으로 "웹 서버가 암호와 다른 키를 원격으로 표시하도록 강요하는 악용과 같은 매우 공격적인"공격에서 키와 암호를 해제하는 것을 포함합니다.
다음 단계는 장치를 완벽하게 제어 할 수있는 일련의 코드 실행입니다. "이 취약점은 블루투스 연결 (테 더링)을 통한 인터넷 공유를 가능하게하는 BNEP (Bluetooth Network Encapsulation Protocol) 서비스에 있습니다. BNEP 서비스의 결함으로 인해 해커는 외과 적 메모리 손상을 유발할 수 있으며 악용하기 쉽고 장치에서 코드를 실행하여 효과적으로 제어 할 수 있습니다. "라고 연구원은 설명합니다.
마지막으로, 해커가 액세스 할 때 "중간자 (man-in-the-middle)"공격으로 장치에서 스트리밍 데이터를 시작할 수 있습니다. "취약점은 블루투스 스택의 PAN 프로필에 있으며 공격자가 피해자의 장치에 악의적 인 네트워크 인터페이스를 만들고 IP 라우팅을 다시 구성하며 장치가 악성 네트워크 인터페이스를 통해 모든 통신을 전송하도록합니다. 이 공격은 사용자 상호 작용, 인증 또는 페어링을 필요로하지 않으므로 실제로 보이지 않게됩니다. "
Windows 및 iOS 휴대 전화는 보호되며 Google 사용자는 오늘 패치를 받고 있습니다. 이전 버전의 Android 및 Linux를 실행하는 다른 기기는 취약 할 수 있습니다.
어떻게 안전하게 지내십니까? 모든 장치를 정기적으로 업데이트하고 오래된 IoT 장치를주의하십시오. 대부분의 경우 Bloodborne 벡터와 관련된 문제는 전자 장치 공간의 주요 플레이어에 의해 패치되어야하지만 덜 인기있는 장치는 여전히 공격에 취약 할 수 있습니다.
"새로운 공중 공격 벡터, 특히 공기 갭을 무의미하게 만드는 벡터를 해결하려면 새로운 솔루션이 필요합니다. 또한 새로운 프로토콜이 소비자와 기업 모두에게 사용됨에 따라 더 많은 관심과 연구가 필요합니다. 수많은 데스크탑, 모바일 및 IoT 장치가 증가하고 있기 때문에 이러한 유형의 취약점이 악용되지 않도록하는 것이 중요합니다. "라고 Armis는 말했습니다.