Android Authority 에 따르면, 해당 익스플로잇 게시물은 두 기기 간의 블루투스 암호화 키를 무차별 대입하는 비교적 간단한 방법을 보여줍니다. 성공하면 공격자는 해당 장치를 사칭하여 민감한 데이터에 접근할 수 있습니다.
수십억 개의 기기가 Bluetooth 4.2 프로토콜을 사용하고 있습니다.
이 취약점은 Bluetooth 4.2 이상을 사용하는 모든 기기에서 적어도 부분적으로 작동하는 것으로 보입니다. Bluetooth 4.2 기기는 2014년 후반에 배포된 것으로 알려져 있으므로 이 공격은 이론적으로 대부분의 최신 Bluetooth 기기에서 작동할 수 있습니다.
EURECOM은 공격을 6가지 스타일로 구분했으며, 이를 모두 줄여서 BLUFFS라는 용어로 불렀습니다. 보고서의 일부로 EURECOM은 이런 공격을 사용하여 스푸핑할 수 있는 장치와 6가지 유형 각각의 성공 수준을 나타낸 표를 제시했습니다.
Bluetooth 표준 개발을 감독하는 비영리 기관인 Bluetooth 특별 관심 그룹(SIG)은 EURECOM의 조사 결과를 인정했습니다. 보안 공지에서 해당 기관은 제품에 Bluetooth 기술을 구현하는 제조업체가 이러한 공격이 작동하지 않도록 엄격한 보안 프로토콜을 따르도록 권고했습니다. 하지만 그들은 EURECOM이 발견한 취약점을 패치할 커넥터의 차기 버전에 대한 언급은 하지 않았습니다. 가장 최신의 Bluetooth 표준은 2023년 2월에 출시된 v5.4인 것으로 알려져 있습니다.
[광고2]
소스 링크
댓글 (0)