시청자 : Bluetooth 보안 결함으로 해커가 스피커를 납치 할 수 있음

해커들이 블루투스 보안 결함으로 스피커를 가로 채다


블루투스는 저렴하고 어디에나 있습니다. 스피커와 헤드셋, 스마트 워치, 게임 컨트롤러 및 IoT 장치는 모두 통신에 의존합니다. 그러나 새로운 Bluetooth 도구 물결은 해커가 프로토콜을 따로 따로 따랐으며, 자체 테스트 결과 장치가 안전하지 않은 것으로 나타났습니다.

다른 제조업체의 7 가지 무선 스피커 모델을 살펴본 결과 최근 공개 된 제품에 모두 취약한 것으로 나타났습니다. 케이ey 협상 영형에프 luetooth (KNOB) 공격. 해커는 피해자에게 알리지 않고 Bluetooth 장치를 완벽하게 제어하거나 Bluetooth 헤드셋을 통한 대화 모니터링과 같은보다 교묘 한 공격을 수행 할 수 있습니다..

블루투스 보안 테스트 결과는 중대한 위험을 보여줍니다

우리는 7 가지 모델의 블루투스 스피커를 테스트 할 수 있었고, 7 가지 모델 모두 공격에 취약한 것으로 나타났습니다. 테스트 한 모델에는 현재 매장 선반에있는 5 개의 Harman Kardon 및 JBL 스피커와 2 개의 구형 모델이 포함됩니다. 다양한 가격대에서 스피커를 선택하려고했습니다..

KNOB 테스트를 위해 Android Nougat을 실행하는 루팅 된 Huawei Nexus 5를 사용했으며 스피커를 가로 채기 위해 Raspberry Pi 3B +를 사용했습니다. 두 장치 모두 매우 낮은 암호화를 강제하기 위해 ROM을 패치 한 KNOB 개념 증명 버전을 사용하고있었습니다. 우리가 적극적으로 침해 한 유일한 장치는 Harman Kardan Onyx Studio 2이지만 모든 장치는 1 바이트 엔트로피를 협상하고 취약합니다..

제조업체 장치 블루투스 버전에 영향을 미침
하만 카돈 오닉스 스튜디오 2 3.0
하만 카돈 오닉스 스튜디오 3 4.1
하만 카돈 오닉스 스튜디오 5 4.2
하만 카돈 오닉스 스튜디오 6 4.2
JBL 플립 5 4.2
JBL 익스트림 2 4.2
JBL 충전 4 4.2

KNOB 익스플로잇이 블루투스 표준 자체를 공격하기 때문에 테스트 한 모든 스피커가 영향을받는 것은 놀라운 일이 아닙니다. 2018 년 이전에 제조 된 칩셋을 사용하는 모든 장치는 취약하다고보고되었습니다. 우리는 기대한다 Bluetooth 5.1 이상을 실행하는 장치는 취약하지 않아야합니다 업데이트 된 표준을 준수하는 경우.

wireshark에 표시된 블루투스 보안 결함1 바이트 엔트로피를 요청하는 Huawei Nexus 5의 트래픽 캡처 옅은 파란색으로 왼쪽에는 Onyx Studio 5가 약한 암호화를 수락하는 것을 볼 수 있습니다..

그럼에도 불구하고 모든 테스트가 긍정적으로 돌아 오는 것을 보는 것은 부끄러운 일이었습니다. Wireshark에서 공개 된 개념 증명 및 모니터링 트래픽을 사용하여 연결 후 1 바이트의 엔트로피를 허용하는 연결을 확인했습니다..

최신 장치 인 Harman Kardon의 Onyx Studio 6조차도 KNOB가보고 된 후 제조되었지만 취약합니다. 보안 위험에도 불구하고 제조업체에 칩셋 인벤토리가 여전히 사용되고 있다고 생각합니다..

Bluetooth KNOB 공격이란 무엇입니까?

블루투스는 매우 정중 한 표준입니다. 두 장치가 페어링되면 협상이 시작됩니다. 그들이 동의하는 것 중 하나는 암호화입니다. Bluetooth 장치는 링크에 대해 다른 수준의 보안을 요청할 수 있습니다. 실제로 이것은 오래된 장치가 여전히 새 전화기와 통신 할 수 있도록하여 장치 호환성과 수명을 향상시킵니다..

블루투스 보안 암호화 다이어그램Alice, Bob 및 Charlie는 KNOB 공격을 시연합니다. 백서의이 그림에서 Charlie는 적시에 위조 된 패킷을 삽입하여 Alice와 Bob이 약한 암호화를 사용하도록합니다.

그러나이 공격은 공격자가 두 장치가 약한 암호화를 사용하도록하는 결함을 이용합니다. 성공적인 KNOB 공격은 링크 키의 엔트로피를 1 바이트로 줄입니다. 엔트로피 수준에 따라 시간이 지남에 따라 암호화 키가 얼마나 많이 변경되는지가 결정되며 Bluetooth 보안의 핵심입니다. 키가 너무 느리게 변경되므로 악의적 인 사용자가 쉽게 해독 할 수 있습니다..

KNOB, Daniele Antonioli, Nils Ole Tippenhauer 및 Kasper Rasmussen 팀은 여름 동안 USENIX에서 익스플로잇을 발표했습니다. 이 취약점의 의미는 놀랍습니다. 수십억 개의 Bluetooth 장치가 주요 협상 공격에 취약.

백서에서 팀은 (강조 광산)“KNOB 공격은 보안 및 개인 정보에 대한 심각한 위협 모든 블루투스 사용자. 우리는 널리 사용되는 20 년 된 표준에서 그러한 근본적인 문제를 발견 한 것에 놀랐습니다.”

공격의 확대

KNOB이 문을 열면서 공격을 한 단계 더 확대하기로 결정했습니다. 통제 된 환경에서 암호 해독 된 링크에 대한 액세스를 활용하고 Bluetooth 세션을 가로 챌 수있었습니다..

중간에 사람을 세우다

KNOB를 사용하여 링크 암호화를 해독 한 후 MitM에 대한 릴레이를 설정하여 공격을 확대 할 수있었습니다. 공개적으로 사용 가능한 도구를 사용하여 대상 장치를 복제하고 MitM 릴레이를 설정했습니다..

mitm에 취약한 블루투스 보안KNOB 공격은 공격자가 일반 텍스트로 세션을 볼 수있게하여 Man in the Middle을 훨씬 쉽게 설정하도록합니다. 이를 활용하여 피해자와 장치 사이의 연결을 방해하지 않는 것으로 보이는 공격을 구성 할 수있었습니다

중계 완료 및 Bluetooth 패킷이 표시되면 스피커로 향하는 데이터 제목을 가로 채서 변경하여 공격자의 역할을 수행 할 수있었습니다..

우리가 공격 한 장치는 우리가 액세스 한 가장 오래된 장치 인 Bluetooth 3.0 및 A2DP 1.3을 실행하는 Harman Kardon Onyx Studio 2입니다. 최신 버전의 기기는 이와 같은 공격을 더욱 어렵게하기 위해 다른 패킷 대책을 구현할 수 있습니다..

세션 도용

도용을 완료하기 위해 Python 스크립트를 작성하여 미디엄나는미디엄iddle (MitM) 릴레이 한 다음 변경된 패킷을 다시 전송합니다. 이 경우 스피커로 전송되는 오디오 스트림을 교체했습니다..

실제로 스피커를 제어하고 재생중인 노래를 변경할 수있었습니다. 피해자가 Bluetooth 세션에서 연결이 끊어지지 않았습니다. 링크는 여전히 활성화되어 있지만 스피커 대신 제어하는 ​​중계 장치로 정보를 전송하고 있습니다..

공격자가 릴레이 데이터 스트림을 유효하게 유지하는 한, 세션이 피해자의 관점에서 공격을 받고 있다는 표시가 없습니다, 음악의 변화를 제외하고.

블루투스 보안에 관한 일?

현재 새로운 Bluetooth 취약점이 대두되고있는 것은 우연이 아닙니다. 해커가 무선으로 이동할 때 Bluetooth 트래픽을 명확하게 볼 수있는 새로운 도구가 최근에 발표되었습니다..

이러한 유틸리티 중 일부는 여전히 가장자리가 거칠지 만 빠르게 개선되고 있습니다. 더 중요한 것은 이전에는 Bluetooth 해커에게 유일한 옵션 인 매우 비싼 하드웨어의 필요성을 제거했습니다..

이러한 유틸리티는 대중을위한 Bluetooth 보안 연구를 시작하고 있습니다. 연구원들은 Ellisys Bluetooth Explorer와 같은 고가의 올인원 솔루션 대신 디버그 모드에서 실행되는 저렴하고 쉽게 사용할 수있는 장치를 사용하고 있습니다.

우리는 이것이 블루투스 보안 부문에서 중대한 변화의 시작일 수 있다고 생각하며, 사용자는 이러한 툴체인을 사용하여 더 많은 익스플로잇이 개발되고 있음을 알고 있어야합니다.

최신 Bluetooth 해커 툴킷

Bluetooth 보안에 대한 조사의 일환으로 최신 테스트 랩을 구성했습니다. 연구를 수행하기 위해 Raspberry Pi 3B + 및 루팅 된 Nexus 5 스마트 폰과 함께 다음 소프트웨어 패키지를 사용하고 있습니다..

시청자 : Bluetooth 보안 결함으로 해커가 스피커를 납치 할 수 있음

내부의 연구원들이 Bluetooth 장치에 대한 저수준 액세스를 제공하는 테스트 베드입니다. 관련 연구원에 따르면 KNOB 공격 개발의 핵심이었습니다. Internalblue는 트래픽 기록, 메모리 덤프, 패킷 전송, 어셈블리 명령어 푸시, 중단 점 설정 등을 수행 할 수 있습니다..

가스켓 탐험을위한 유틸리티입니다 루 에토스 아야 이자형nergy (BLE) 장치, 특정 절전 기능을 갖춘 Bluetooth 핵심 표준의 최신 파생물. 연구원은 BLE 표준에 관심이 있습니다. 페어링되지 않은 사용자가 정보를 얻기 위해 장치를 폴링 할 수 있기 때문입니다..

시청자 : Bluetooth 보안 결함으로 해커가 스피커를 납치 할 수 있음

btproxy 연구원들이 두 장치 간의 트래픽을 분석하기위한 MitM 릴레이를 만들 수 있도록 도와줍니다. 공격자는이 소프트웨어를 사용하여 Bluetooth 장치를 도청하고 자신의 데이터를 연결에 주입합니다..

이 유틸리티는 소수의 전문화 된 도구와 함께 연구원에게 큰 자산이며 Bluetooth 보안의 중요한 결함을 노출시키고 있습니다..

채널 호핑은 블루투스의 절약 은혜입니다

이러한 악용 사례가 일상적인 성가신 요소가되지 않는 한 가지 요인이 있다면 Bluetooth의 복원력입니다. KNOB을 실행하려면 페어링하는 동안 공격자가 있어야합니다. 그렇지 않으면 공격자가 장치가있는 동안 장치를 강제로 다시 페어링하도록 시도해야합니다..

이러한 재 페어링 공격은 수행하기가 어렵습니다. 경우에 따라 하드웨어 취약점 악용과 관련이 있지만 장치를 강제로 연결하고 다시 페어링하도록 보장하는 유일한 방법은 스펙트럼을 노이즈로 폭파시켜 연결을 중단하는 것입니다.

블루투스 보안 주파수 호핑Bluetooth 스펙트럼은 79 개의 1MHz 폭 대역으로 나뉩니다. 모든 Bluetooth 장치는 초당 1,600 회 다른 대역으로 호핑 할 수 있습니다. 이로 인해 일부 재 페어링 공격에 대한 연결의 복원력이 향상됩니다.

다행히도 블루투스는 강력한 시스템을 갖추고있어 재 페어링 공격을 방지합니다. Bluetooth 스펙트럼은 79 개의 개별 1MHz 대역으로 나뉩니다. 장치는 초당 1,600 회,이 대역을 무작위로 뛰어 넘습니다. 중단을 보장하기에 충분한 노이즈를 생성하려면 공격자는 고전력 다중 채널 주파수 재머를 사용하여 자신을 노출시켜야합니다..

이 장치는 불법입니다. 삼각법 및 기타 방법을 사용하는 법 집행 기관에서 일상적으로 발견되며,이를 사용하는 것이 큰 위험입니다. 테스트를 위해 재 페어링 공격을 수행하지 않았습니다. 대신, 우리는 충분히 동기를 부여한 공격자가 그러한 공격을 수행 할 수 있다고 규정했습니다.

KNOB의 걱정스러운 의미

이 스피커에 대한 우리의 공격은 해커가 Bluetooth 제어를 악용 할 수있는 무해한 방법 중 하나를 강조하지만 실수는 없습니다. 문이 활짝 열려 있습니다. 논문에서 KNOB 공격의 저자는 취약점이 매우 심각한 방식으로 활용 될 수 있다는 우려를 공유했습니다..

예를 들어, Bluetooth 인터넷 어댑터를 공격하고 트래픽을 스니핑 할 수 있습니다. 또는 가상 도우미에게 명령을 내리는 데 사용되는 Bluetooth 헤드셋을 공격 한 다음 악의적 인 명령을 삽입하거나 응답을 모니터링.

손잡이에 의해 끊어진 블루투스 보안KNOB은 최근 새로운 오픈 소스 도구와 잠금 해제 하드웨어를 통해 장치를 탐색하는 Bluetooth 해커의 시작일뿐입니다.

우리는 또한 인증 메커니즘으로 블루투스의 사용이 증가하는 것에 대해 우려하고 있습니다. 예를 들어, 라이드 쉐어 앱에서 대여 한 일부 전기 스쿠터는 블루투스를 사용하여 사용자 계정과 스쿠터를 페어링합니다. 이러한 인증 메커니즘에 대한 공격으로 도난 또는 사기가 발생할 수 있습니다.

이 취약점의 의미는 매우 걱정입니다. 모든 사람들은 자신의 블루투스 연결이 안전하지 않다고 가정해야합니다.

소비자가 Bluetooth 보안 결함에 대해 수행 할 수있는 작업?

개인이 구형 Bluetooth 하드웨어 구매 및 사용을 중단하는 것이 매우 중요합니다. 제조업체가 상당수의 영향을받는 장치를 패치 할 가능성은 거의 없습니다. 블루투스 기기는 업데이트가 어려운 경향이 있으며, 경우에 따라 펌웨어를 패치 할 수없는 경우도 있습니다.

가능하면 제조업체의 공식 앱을 사용하여 구형 Bluetooth 장치에 연결하고 업데이트를 실행하십시오. 업데이트를 사용할 수없는 경우 위험에 대해 알고 상식적인 지침을 따르십시오.

  • 블루투스 기기를 통한 민감한 대화가없는 경우
  • 휴대 전화와 컴퓨터를 사용하지 않을 때 블루투스 사용 중지
  • 사이트 액세스 제어를 위해 블루투스에 의존하지 마십시오
  • Bluetooth 5.1 이상을 사용하는 장치를 찾으십시오
  • 가상 장치와 통신하기 위해 Bluetooth 장치를 사용하지 마십시오
  • 블루투스 인터넷 어댑터를 사용하지 마십시오

Bluetooth 보안의 결함이 노출됨에 따라 소비자는 이러한 장치와 관련된 위험을 인식해야합니다. KNOB은 많은 새로운 위협 중 첫 번째이며, 표준 자체에 영향을 미친다는 사실은 일반적으로 Bluetooth 보안 상태에 대한 나쁜 신호입니다..

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 6 = 1

map