2017.09.19

포티넷, 블루투스 보안 취약성 악용하는 '블루본' 대비책 제시

편집부 | ITWorld
포티넷코리아(www.fortinet.com/kr)는 블루투스 보안 취약점을 악용하는 블루본(BlueBorne)에 대비해야 한다고 강조하며, 이에 대한 대비책을 제시했다.

블루본은 블루투스 취약점을 공격하는 하이브리드 트로이-웜(Trojan-Worm) 악성코드로 블루투스가 활성화된 거의 모든 종류의 기기를 공격할 수 있다.

블루본은 웜과 같은 속성을 가지고 있어 취약한 호스트를 적극적으로 탐색하며, 감염된 기기는 연쇄적으로 다른 기기를 감염시킬 수 있다. 안드로이드, iOS, 맥 OSX, 윈도우 시스템은 물론, 스마트워치, 피트니스 트랙커 등 모든 블루투스 지원 장치가 위험에 노출될 수 있다.

이 같은 취약점은 표준 블루투스 자체가 아닌, 와이파이와 블루투스 하드웨어 컨트롤러 칩에 포함돼 있다.

포티넷은 블루본의 위험성은 매우 크다고 밝혔다. 모든 블루투스 기기에는 블루본 및 블루본과 유사한 블루투스 타깃 공격이 악용할 수 있는 수많은 취약점이 포함되어 있다는 것이다. 블루투스는 대부분의 네트워크 보안 도구로 검사 및 감시되는 통신 프로토콜이 아니기 때문에, 침입 탐지 시스템과 같은 기존의 보안 장치로는 블루본 공격을 감지하지 못할 가능성이 높다.

블루본 악성코드는 블루투스 지원 장치를 검색한 후, 관련 취약점이 있는지 확인한다. 취약점이 발견되면 해킹은 10초 이내에 완료된다. 일단 장치가 감염되면, 공격자는 장치에서 임의의 명령을 실행할 수 있으며, 액세스는 물론이고 데이터를 탈취할 수 있다. 공격이 이뤄진 즉시, 취약점이 있는 다른 블루투스 장치를 찾아내 연쇄적인 감염 및 확산이 일어난다.

블루본은 블루투스 통신 기반의 소비자 제품 외에도 블루투스 기술을 통해 네트워크에 연결된 수많은 상업용 IoT 장치에도 영향을 줄 수 있다. 사실상 이 취약점의 정확한 규모와 잠재력에 대해서는 정확히 알려진 것이 없다.

포티넷 보안연구소인 포티가드 랩은 블루투스 장치가 네트워크 보안 장치의 킬-체인(kill-chain)에 속하지 않는다고 해도 블루본이 잠재적으로 강력한 전달 메커니즘을 가지고 있기 때문에 블루투스의 취약점 가운데 하나를 먼저 악용하는 다단계 공격으로 이어질 것이라고 전망했다.

이 후 감염된 장치에 랜섬웨어, 원격 익스플로잇 킷, 기타 위험한 파일을 포함한 악성코드를 추가 감염시키는 것이다. 다행인 점은 이 같은 대부분의 잠재적인 2단계 공격은 명령 및 제어 서버와의 통신 과정에서 네트워크 및 엔드포인트 보안 장치에 의해 감지될 가능성이 크다고 포티넷은 설명했다.

포티넷은 블루본을 대비하기 위해 ▲블루투스 비활성화 ▲네트워크에 연결된 장치 업데이트 ▲업데이트 후 즉시 시스템에 패치 적용 등을 권고했다. editor@itworld.co.kr


2017.09.19

포티넷, 블루투스 보안 취약성 악용하는 '블루본' 대비책 제시

편집부 | ITWorld
포티넷코리아(www.fortinet.com/kr)는 블루투스 보안 취약점을 악용하는 블루본(BlueBorne)에 대비해야 한다고 강조하며, 이에 대한 대비책을 제시했다.

블루본은 블루투스 취약점을 공격하는 하이브리드 트로이-웜(Trojan-Worm) 악성코드로 블루투스가 활성화된 거의 모든 종류의 기기를 공격할 수 있다.

블루본은 웜과 같은 속성을 가지고 있어 취약한 호스트를 적극적으로 탐색하며, 감염된 기기는 연쇄적으로 다른 기기를 감염시킬 수 있다. 안드로이드, iOS, 맥 OSX, 윈도우 시스템은 물론, 스마트워치, 피트니스 트랙커 등 모든 블루투스 지원 장치가 위험에 노출될 수 있다.

이 같은 취약점은 표준 블루투스 자체가 아닌, 와이파이와 블루투스 하드웨어 컨트롤러 칩에 포함돼 있다.

포티넷은 블루본의 위험성은 매우 크다고 밝혔다. 모든 블루투스 기기에는 블루본 및 블루본과 유사한 블루투스 타깃 공격이 악용할 수 있는 수많은 취약점이 포함되어 있다는 것이다. 블루투스는 대부분의 네트워크 보안 도구로 검사 및 감시되는 통신 프로토콜이 아니기 때문에, 침입 탐지 시스템과 같은 기존의 보안 장치로는 블루본 공격을 감지하지 못할 가능성이 높다.

블루본 악성코드는 블루투스 지원 장치를 검색한 후, 관련 취약점이 있는지 확인한다. 취약점이 발견되면 해킹은 10초 이내에 완료된다. 일단 장치가 감염되면, 공격자는 장치에서 임의의 명령을 실행할 수 있으며, 액세스는 물론이고 데이터를 탈취할 수 있다. 공격이 이뤄진 즉시, 취약점이 있는 다른 블루투스 장치를 찾아내 연쇄적인 감염 및 확산이 일어난다.

블루본은 블루투스 통신 기반의 소비자 제품 외에도 블루투스 기술을 통해 네트워크에 연결된 수많은 상업용 IoT 장치에도 영향을 줄 수 있다. 사실상 이 취약점의 정확한 규모와 잠재력에 대해서는 정확히 알려진 것이 없다.

포티넷 보안연구소인 포티가드 랩은 블루투스 장치가 네트워크 보안 장치의 킬-체인(kill-chain)에 속하지 않는다고 해도 블루본이 잠재적으로 강력한 전달 메커니즘을 가지고 있기 때문에 블루투스의 취약점 가운데 하나를 먼저 악용하는 다단계 공격으로 이어질 것이라고 전망했다.

이 후 감염된 장치에 랜섬웨어, 원격 익스플로잇 킷, 기타 위험한 파일을 포함한 악성코드를 추가 감염시키는 것이다. 다행인 점은 이 같은 대부분의 잠재적인 2단계 공격은 명령 및 제어 서버와의 통신 과정에서 네트워크 및 엔드포인트 보안 장치에 의해 감지될 가능성이 크다고 포티넷은 설명했다.

포티넷은 블루본을 대비하기 위해 ▲블루투스 비활성화 ▲네트워크에 연결된 장치 업데이트 ▲업데이트 후 즉시 시스템에 패치 적용 등을 권고했다. editor@itworld.co.kr


X