Bluetooth SIG '인젝타블' 취약점 보고서에 관한 성명서

LAAS-CNRS 연구소의 연구원들은 암호화되지 않은 Bluetooth® LE 베이스밴드 링크와 관련된 패킷 주입 시나리오를 확인했습니다. Bluetooth 핵심 사양 버전 4.0 ~ 5.2. 연구진은 중앙 및 주변 역할 장치 간의 통신을 따르는 공격자가 중앙에서 패킷을 수신하는 주변 장치의 시작 시간과 각 연결 간격 동안 중앙이 실제로 전송하는 시간 사이의 시간 사이에 중앙의 주소를 스푸핑하여 연결에 만들어진 패킷을 성공적으로 주입할 수 있음을 확인했습니다. 예를 들어 연결 간격이 증가함에 따라 창 확대 값이 더 커지면 성공적인 패킷 사출 가능성이 증가합니다.

암호화를 설정하거나 사용하지 않는 장치에서 패킷 주입이 성공하면 공격자가 중앙 또는 주변 장치를 반대 역할의 장치에 스푸징할 수 있습니다. 또한 공격자가 주변 역할을 인수하는 경우 공격자가 주변 기기에 중앙 역할로 공격자를 설정하여 공격자를 MITM(전체 맨-인-더-미들) 위치에 투명하게 배치하는 데 사용할 수도 있습니다. 이렇게 하면 공격자가 링크가 설정된 동안 원하는 트래픽을 수정, 억제 또는 주입할 수 있습니다.

Bluetooth SIG 구현은 사양에 따라 필요한 모든 프로필에서 암호화를 사용하고 있는지 확인하고 사용자 지정 특성이 있는 공급업체별 프로필 구현에는 기본적으로 이러한 특성에 대한 읽기 및 쓰기 작업에 대한 암호화가 필요합니다.

Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다.  언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

도움말 받기