BlueBorne 취약점은 Android, iOS, Windows 및 Linux 장치에 영향을 미칩니다.

click fraud protection

BlueBorne이라는 새로운 공격 벡터를 사용하면 공격자가 장치를 제어하고 네트워크에 침투하여 인접한 장치로 확산될 수 있습니다.

Armis Labs는 패치되지 않은 Bluetooth가 활성화된 Android, iOS, Windows 및 Linux 장치를 표적으로 삼는 새로운 공격 벡터를 공개했습니다. 이 익스플로잇은 Bluetooth 연결이 가능한 장치를 대상으로 하고 공중(공중)을 통해 확산되며 해당 프로토콜을 통해 장치를 공격하기 때문에 BlueBorne이라는 이름이 붙었습니다. 이는 가장 널리 사용되는 운영 체제를 손상시킬 수 있고 모든 유형의 장치(스마트폰, IoT, PC 등)를 감염시킬 수 있기 때문에 매우 불쾌합니다.

BlueBorne 공격은 피해자가 악성 링크를 탭하거나 클릭하도록 요구하지도 않습니다. 장치에 Bluetooth가 있고 켜져 있으면 공격자가 32피트 떨어진 곳에서 장치를 완전히 제어할 수 있습니다. 이는 공격자가 피해자의 장치에 아무것도 페어링하지 않고도 작동하며 대상 장치도 검색 가능 모드로 설정할 필요가 없습니다. Armis Labs 팀은 지금까지 8개의 제로데이 취약점을 식별했으며 더 많은 취약점이 발견되기를 기다리고 있다고 믿습니다.

BlueBorne 취약점에는 먼저 공격자가 주변에 Bluetooth 연결이 있는 장치를 식별해야 하는 여러 단계가 있습니다. 다시 말하지만 소프트웨어가 장치에 검색 가능 모드에 있다고 지시하지 않는 경우에도 이러한 항목을 찾을 수 있습니다. 다음 단계에서는 공격자가 대상의 MAC 주소를 획득한 다음 이를 조사하여 운영 체제를 식별해야 합니다. 이 사실이 알려지면 공격자는 익스플로잇을 조정하고 이를 사용하여 중간자 공격을 생성하고 장치의 통신을 제어하거나 장치를 완전히 제어할 수 있습니다.

위 동영상에서 Android에서 실제로 작동하는 데모를 볼 수 있습니다. 팀은 4월 19일 구글과 마이크로소프트에 통보한 뒤 8월과 9월 내내 리눅스 커널 보안팀에 여러 차례 접촉했다. 이들은 4월, 5월, 6월 삼성전자에 연락을 시도했지만 아무런 응답을 받지 못했다. 모든 Android 스마트폰, 태블릿, 웨어러블(Bluetooth Low Energy만 사용하는 기기 제외)이 영향을 받지만

Android 9월 보안 업데이트 취약점을 패치합니다.


출처: armis