초청 강연: BLERP: BLE Re-Pairing 공격 및 방어
Source: Dev.to
Overview
Bluetooth Low Energy (BLE)는 수십억 대의 기기를 연결하는 보편적인 무선 기술입니다. 보안 통신을 위해 비밀 키를 생성하는 페어링 과정에 의존합니다. 이전에 페어링된 기기가 새로운 보안 수준을 협상해야 할 때 재페어링(re‑pairing) 이라는 절차를 사용합니다.
Vulnerabilities in the Re‑pairing Mechanism
연구자들은 BLE 재페어링을 규정하는 공식 사양에 중대한 취약점이 있음을 발견했습니다:
- 표준에 적절한 인증 검사가 누락되어 있습니다.
- 공격자가 연결을 더 낮은 보안 상태로 강제할 수 있습니다.
이러한 결함이 블루투스 핵심 설계에 뿌리내리고 있기 때문에, 수십억 대의 호환 기기가 여전히 위험에 노출되어 있습니다.
Potential Impact
이러한 사각지대를 악용하면 공격자는 다음을 할 수 있습니다:
- 데이터를 비밀리에 가로채기.
- 기기를 악의적인 장치와 연결하도록 속이기.
예를 들어, 해커가 스마트폰을 속여 신뢰할 수 있는 무선 마우스와 통신하고 있다고 믿게 만들 수 있습니다.
Real‑World Demonstrations
연구진은 주요 브랜드의 23개 서로 다른 제품을 대상으로 위장 공격을 성공적으로 수행했습니다. 포함된 브랜드는 다음과 같습니다:
- Apple
- Microsoft
- Logitech
Industry Response
- 일부 기업은 취약점을 인정하고 소프트웨어 패치를 배포했습니다.
- 다른 제조업체들은 보고서를 무시했습니다.
- 표준을 관리하는 Bluetooth Special Interest Group (SIG)은 취약 사양을 업데이트하겠다는 공식적인 의사를 거부했습니다.