블루투스 모바일 기기의 보안 위협 분석

블루투스 모바일 기기의 보안 위협 분석
안내: 본 포스트의 한글 요약 및 분석 리포트는 AI 기술을 통해 자동 생성되었습니다. 정보의 정확성을 위해 하단의 [원본 논문 뷰어] 또는 ArXiv 원문을 반드시 참조하시기 바랍니다.

초록

본 논문은 최신 스마트폰·노트북·무선 헤드셋 등 블루투스 활성 기기들을 대상으로 실험적 침투 테스트를 수행하여, 감시, 위장, 스니핑, 무단 직접 데이터 접근(UDDA), 중간자 공격(MITM) 등 주요 위협을 규명한다. hcittml·braudit·spoafiooph·hridump·bluesnarfer·bluebugger·carwhisperer 등 오픈소스 툴을 이용한 결과, 현재 상용 블루투스 스택이 여전히 다수의 취약점을 내포하고 있음을 확인한다.

상세 분석

본 연구는 블루투스 2.1 + EDR 및 4.0 BLE 프로파일을 지원하는 다양한 모바일 디바이스를 시험대(testbed)로 삼아, 실제 현장에서 악용 가능한 공격 시나리오를 재현하였다. 첫 번째 단계는 ‘Surveillance(감시)’ 공격으로, 공격자는 주변에 존재하는 블루투스 디바이스의 MAC 주소, 클래스, 이름, 지원 프로파일 등을 비활성 스캔(passive scan)만으로 수집한다. 이 과정에서 hcitool·lescan·btmon 등을 활용했으며, 암호화되지 않은 광고 패킷을 그대로 열람할 수 있음을 확인했다. 두 번째 단계인 ‘Obfuscation(위장)’에서는 공격자가 자신의 디바이스 MAC 주소와 디바이스 클래스를 변조해 정품 디바이스와 동일하게 가장한다. 이를 위해 hciconfig·bdaddr 변경 스크립트를 사용했으며, 페어링 과정에서 사용자가 신뢰할 수 없는 디바이스를 구분하기 어려워지는 문제를 드러냈다.

‘Sniffing(스니핑)’ 단계에서는 블루투스 패킷을 실시간으로 캡처하고 복호화하는 방법을 검증하였다. BLE의 경우, 연결 초기 단계에서 교환되는 LTK(롱텀 키)가 아직 교환되지 않은 상태이므로, 공격자는 ‘Just Works’ 페어링을 이용해 암호화된 채널을 가로채고, 이후 LTK를 추출해 이후 통신을 복호화할 수 있다. 이때 사용된 도구는 ubertooth·bluez·wireshark이며, 특히 ubertooth One 하드웨어가 저전력 BLE 광고 패킷을 2 Mbps 이상으로 수집할 수 있음을 확인했다.

‘Unauthorized Direct Data Access(UDDA)’는 블루투스 프로파일 중 OBEX(Object Exchange)와 Hands‑Free Profile(HFP)을 악용한다. bluesnarfer와 bluebugger를 이용해 목표 디바이스의 전화번호부, SMS, 사진 등에 무단 접근했으며, 일부 구형 안드로이드 OS에서는 인증 절차가 전혀 없거나 기본 PIN(0000/1234)만으로도 접근이 가능했다. 특히, 최신 Android 12 이상에서도 ‘Bluetooth Share’ 앱이 잘못된 권한 검증으로 인해 파일 전송 요청을 무시하고 자동 수락하는 버그가 발견되었다.

‘Man‑in‑the‑Middle(MITM)’ 공격은 두 디바이스 사이에 중간자 역할을 수행해 데이터 변조·재전송을 가능하게 한다. carwhisperer와 spoafiooph를 조합해, 헤드셋과 스마트폰 사이에 가짜 헤드셋을 삽입하고 음성 스트림을 탈취·재생했다. 또한, ‘BlueBorne’과 유사한 취약점(특정 L2CAP 파라미터 처리 오류)을 이용해, 연결 요청을 조작해 목표 디바이스를 강제로 재부팅하거나 서비스 거부(DoS) 상태에 빠뜨렸다.

전반적으로 실험 결과는 다음과 같은 인사이트를 제공한다. ① 블루투스 디바이스는 기본적으로 ‘가시성’(discoverability) 설정이 켜져 있는 경우, 최소한의 정보만으로도 공격 표면이 넓어진다. ② 페어링 방식(Just Works, Passkey, Numeric Comparison 등)에 따라 암호화 강도가 크게 달라지며, 특히 ‘Just Works’는 MITM에 취약하다. ③ 최신 OS에서도 레거시 프로파일(OBEX, HFP) 지원이 남아 있어, 오래된 취약점이 지속적으로 악용될 수 있다. ④ 하드웨어 기반 스니퍼(ubertooth, HackRF)와 오픈소스 툴의 결합으로, 저비용·고효율 공격이 현실화되고 있다. ⑤ 방어 차원에서는 디바이스 가시성 비활성화, 강력한 페어링(SSP+Numeric Comparison), 최신 보안 패치 적용, 불필요한 프로파일 비활성화가 필수적이다.


댓글 및 학술 토론

Loading comments...

의견 남기기