Bluetooth SIG '핀 페어링 프로토콜의 가장' 취약점에 관한 성명서

기관 국가 드 라 세큐리테 데 systèmes d'information (ANSSI)의 연구원은 BR / EDR 핀 코드 페어링과 관련된 보안 취약점을 확인했습니다. Bluetooth® 코어 사양 버전 1.0B ~ 5.2. 연구원은 공격자가 스푸핑하는 것이 가능하다는 것을 확인했습니다. Bluetooth 핀 코드에 대한 지식 없이 BR/EDR 핀 코드 페어링을 해당 장치와 완료하는 장치의 장치 주소(BD_ADDR).

이 공격이 성공하려면 공격 장치가 연결할 수 있고 접합 가능한 BR/EDR 레거시 페어링을 지원하는 취약한 장치의 무선 범위 내에 있어야 합니다. 공격자는 공격을 시작하기 전에 취약한 장치의 BD_ADDR 식별할 수 있어야 하며 일반적으로 장치를 검색할 수 있어야 합니다. 성공하면 공격자는 알려진 링크 키와 페어링을 완료하고 취약한 장치와의 통신을 암호화하며 레거시 페어링을 지원하는 페어링된 원격 장치에서 허용하는 프로필에 액세스할 수 있습니다.

Bluetooth SIG 잠재적으로 취약한 장치는 로컬 장치와 동일한 BD_ADDR 주장하는 원격 장치에서 연결을 시작하거나 수락하지 않는 것이 좋습니다.

Bluetooth SIG 장치가 보안 단순 페어링 또는 BR/EDR 보안 연결을 사용하여 레거시 BR/EDR 페어링으로 알려진 취약점을 방지하는 것이 좋습니다.

Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다.  언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

자세한 내용은 CERT 조정 센터의진술서를 참조하십시오.

알림: Bluetooth SIG 이용 약관이 2024년 10월 29일에 업데이트되었습니다.자세히 알아보기
도움말 받기