디지털 기기용 근거리 무선 통신 규격으로 널리 쓰이는 블루투스에 블러투스(BLURtooth)라는 취약점이 발견됐다. 블루투스 표준 개발과 라이선스를 감독하는 블루투스SIG(Bluetooth Special Interest Group)가 보고한 것. 이 취약점을 이용해 공격자가 블루투스 장치 인증키를 덮어 대상 장치에 무단으로 액세스할 수 있다고 밝히고 있다.
로잔연방공과대학과 퍼듀대학 연구팀은 블러투스라는 취약점을 각각 발견했다. 이 취약점은 블루투스 4.2∼5.0에 구현된 CTKD(Cross-Transport Key Derivation)라는 기능과 관련이 있다. 블루투스 전송 방식은 기존 BR/EDR(Bluetooth Basic Rate/Enhanced Data Rate)과 블루투스 LE(Bluetooth Low Energy) 2종류가 있다. CTKD는 블루투스 BE와 EDR, LE를 모두 지원하는 장치로 두 규격에 대응하는 2종류 인증키를 설정하고 이 중 한 가지 규격으로 일단 페어링하면 다른 규격으로 통신할 때 양쪽 페어링이 불필요해지는 듀얼 모드를 지원한다.
하지만 새로 발견된 취약점은 블러투스를 이용하면 CTKD를 통해 잘못된 연산이 가능하다. 이렇게 하면 공격자가 블루투스 4.2∼5.0을 탑재한 장치 인증키를 훼손하거나 일부 기술은 완전히 덮어 쓸 수 있다고 한다.
CTKD를 이용해 인증키를 생성하는 듀얼모드 지원 장치는 새로운 블루투스 전송이 더 높은 수준 보안을 적용하지 않으면 인증키를 덮어 쓸 수 있는 구조다. 다시 말해 다른 장치로 위장한 장치가 블루투스 통신 범위 내에 있는 대상 장치와 페어링해 CTKD를 이용해 더 강력한 인증키를 생성하고 이전 인증키를 덮어쓸 수 있다는 설명이다.
블루투스SIG는 블러투스에 의해 기존 인증키가 덮어지면 인증 서비스에 대한 무단 액세스가 발생할 위험이 있다고 지적했다. 또 그때까지 연결한 장치가 모두 취약했던 경우 중간자 공격이 이뤄질 가능성도 있다는 것. 또 블루투스 5.1 이상 버전에선 CTKD 제한이 의무화되어 있기 때문에 블러투스 공격을 받지 않는다.
이번 보고를 통해 블루투스SIG는 장치 공급 업체에 대해 블러투스 내용과 대책에 대해 통보했다고 밝혔다. 블러투스 수정 패치는 발표되지 않았지만 앞으로는 블루투스 지원 장치 펌웨어나 운영체제 업데이트로 취약점이 수정될 가능성이 높다. 관련 내용은 이곳에서 확인할 수 있다.