블루투스 보안
보안 공지 사항
블루투스 클래식 및 블루투스 저에너지 (BLURtooth) 의 교차 전송 키 파생 악용 및 BR/EDR과 LE 취약점 간의 키 변환의 보안 영향에 관한 블루투스 SIG 성명서
에콜 폴리테크니크 페데랄 드 로잔(EPFL), 옥스포드 대학교, CISPA 헬름홀츠 정보 보안 센터의 연구원들과 퍼듀 대학교의 연구원들은 Bluetooth specification 4.2~5.0에서 Bluetooth BR/EDR 및 LE와의 페어링 및 암호화를 지원하는 구현에서 CTKD(교차 전송 키 파생)와 관련된 취약성을 독립적으로 확인했습니다. 연구 결과, 이전 버전의 specification에 CTKD를 구현할 경우 인증되지 않은 암호화 키가 인증된 키를 대체하거나 약한 암호화 키가 더 강력한 암호화 키를 대체하여 두 전송 간의 액세스 에스컬레이션을 허용할 수 있는 것으로 확인되었습니다.
연구원은 또한 CTKD가 BR/EDR 액세스가 달성되는 경우 원격 페어링 장치가 일부 LE 서비스에 액세스하거나 LE 액세스가 이루어지는 경우 BR/EDR 프로파일에 액세스할 수 있음을 확인했습니다. CTKD의 의도된 사용이기 때문에 이러한 교차 전송 절차는 SIG.
이 공격이 성공하려면 공격 장치가 BR/EDR 및 LE 전송을 모두 지원하는 취약한 Bluetooth 장치의 무선 범위 내에 있어야 하며, 전송 간에 CTKD를 지원하고 인증 (예: JustWorks)이 없거나 페어링 가능성에 대한 사용자 제어 액세스 제한이 없는 BR/EDR 또는 LE 전송에서 페어링이 허용되어야 합니다. 다른 장치의 신원을 스푸핑하는 장치가 전송에서 페어링 또는 본딩되고 CTKD를 사용하여 더 강력한 기존 키 또는 인증 사용하여 생성된 키를 덮어쓰는 키를 도출하면 인증된 서비스에 대한 액세스가 발생할 수 있습니다. 이로 인해 이전에 인증된 페어링을 사용하여 본딩된 장치 간에 피어 장치가 모두 취약한 경우 중간자(MITM) 공격이 허용될 수 있습니다.
Bluetooth SIG 잠재적으로 취약한 구현은 Bluetooth Core specification 버전 5.1 이상.
Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다. 언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.
자세한 내용은 CERT 조정 센터의진술서를 참조하십시오.