블루투스 보안

보안 공지 사항

Bluetooth SIG '합격자 입력 프로토콜의 가장' 취약점에 관한 성명서

프랑스 국립 정보 보안 연구소(ANSSI)의 연구원들은 Bluetooth® Core specification 2.1 ~ 5.2의 BR/EDR 보안 간편 페어링, Bluetooth Core specification 4.1 ~ 5.2의 BR/EDR 보안 연결 페어링 및 Bluetooth Core specification 4.2 ~ 5.2의 LE 보안 연결 페어링의 패스키 인증과 관련된 취약점을 확인했습니다. 연구진은 패스키 인증 절차에서 MITM 역할을 하는 공격자가 페어링 절차의 각 라운드에서 페어링 개시자가 선택한 무작위로 생성된 패스키의 각 비트를 확인하기 위해 조작된 일련의 응답을 사용하고, 일단 식별되면 동일한 페어링 세션 동안 이러한 패스키 비트를 사용하여 응답자와 인증된 페어링 절차를 성공적으로 완료하는 것이 가능하다는 것을 확인했습니다.

인증 절차가 성공적으로 완료되면 응답자는 이니시에이터 아닌 공격자에게 인증되어 공격자가 암호화되고 인증된 피어 역할을 할 수 있습니다. 공격자는 이 방법으로 이니시에이터 페어링하는 데 성공하지 못하므로 이니시에이터 응답자 간의 페어링 절차에서 완전히 투명한 MITM 공격을 방지할 수 있습니다.

이 공격이 성공하려면 공격 장치가 두 개의 취약한 무선 범위 내에 있어야 합니다. Bluetooth BR/EDR IO 기능이 페어링 요청및 응답에서 교환되는 페어링 또는 본딩을 시작하고 응답하면 Passkey 페어링 절차를 선택합니다.

Bluetooth SIG 잠재적으로 취약한 구현은 원격 피어 장치에서 허용되는 공용 키를 제한하여 원격 피어가 로컬 장치에서 선택한 동일한 공용 키를 표시하는 것을 허용하지 않는 것이 좋습니다.

Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다.  언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

자세한 내용은 CERT 조정 센터의 진술서를 참조하십시오.