BlueBorne(블루본) 블루투스 취약점 - 안드로이드, 윈도, iOS, 리눅스, IoT

by la_Nube posted Sep 21, 2017
?

단축키

Prev이전 문서

Next다음 문서

ESC닫기

크게 작게 위로 아래로 댓글로 가기 인쇄

출처: http://la-nube.tistory.com/244 [la Nube's Lab.(라 누베 연구소)]


991E253359C37D1812D48A


블루본(BlueBorne)


블루투스 기능이 있는 모든 기기에 제2의 워너크라이 랜섬웨어 사태를 불러올 수 있는 매우 심각한 보안 취약점이 발견되었습니다. 안드로이드, iOS, 윈도, 리눅스, 사물인터넷(IoT) 등 스마트한(!) 모든 기기의 블루투스에 취약점이 존재합니다. 이 블루투스 취약점은 '블루본(BlueBorne)'이라는 이름을 가지고 있습니다. PC, 스마트폰, 스마트TV, 카메라, 스마트워치뿐만 아니라, 블루투스 기능이 들어간 자동차, 스마트 냉장고, 장난감 등도 해당될 정도입니다.

이 블루투스 취약점을 악용하면, 기기에 블루투스 기능을 켜 놓기만 했는데 악성코드에 감염되고 중요한 데이터를 빼앗기게 될 수 있습니다. 그리고 분산서비스거부(DDos) 공격을 일으키는 좀비 네트워크가 되기도 합니다.


(이미치 출처 및 참고 : http://ciobiz.etnews.com/news/article.html?id=20170915120007 )




취약점 설명


(출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26687 )


- 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점(CVE-2017-0781)

- 안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는 원격코드실행 취약점 (CVE-2017-0782)

- 안드로이드의 블루투스의 PAN 프로필에서 발생하는 Man-in-the-Middle 공격 취약점(CVE-2017-0783)

- 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점(CVE-2017-0785)


- 윈도의 블루투스 드라이버에서 발생하는 스푸핑 취약점(CVE-2017-8628)


- 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점(CVE-2017-1000250)

- 리눅스 커널 원격코드실행 취약점(CVE-2017-1000251)


- 애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점(CVE-2017-14315)




취약점 패치


1. 안드로이드


구글에서는 2017년 9월 5일에 블루본 취약점에 대한 보안 패치를 발표하였습니다.

그래서 안드로이드 보안 패치 수준 2017-09-01 또는 2017-09-05에서 취약점이 패치되었습니다.

안드로이드 스마트폰의 환경 설정에 있는 디바이스 정보에서 안드로이드 보안 패치 수준을 확인하세요!


그러나 아직 대부분의 안드로이드 스마트폰에는 이 보안 패치가 적용되지 않았거나, 지원이 종료되어 보안 패치를 받을 수 없는 경우가 많습니다.

이런 경우에는 어쩔 수 없이 블루투스 사용을 최소화하거나, 중단하여야 합니다. ㅠㅠ



2. 윈도


마이크로소프트에서는 2017년 9월 12일에 윈도 2017년 9월 정기 업데이트를 통하여 보안 패치를 발표하였습니다.

따라서 윈도7, 윈도8.1, 윈도10 사용자는 즉시 윈도 업데이트를 확인하여 최신버전을 유지해주세요!



3. iOS


애플에서는 iOS 10에서 블루본 취약점에 대한 보안 패치가 이루어졌습니다.

따라서 iOS를 최신버전(iOS 10.3.3 이상 또는 11.0)으로 유지하면 됩니다.



4. 데비안 (리눅스)


데비안에서는 다음과 같이 보안 패치를 발표하였으나, 일부 패치가 되지 않았습니다.


Linux Kernel

데비안 7 Wheezy : 커널 3.2.93-1

데비안 8 Jessie : 커널 3.16.43-2+deb8u5 또는 커널 3.16.43-2+deb8u4

데비안 8 Jessie 백포트(Backports) : 커널 4.9.30-2+deb9u2~bpo8+1 취약합니다!!!

데비안 9 Stretch : 커널 4.9.30-2+deb9u5

데비안 9 Stretch 백포트(Backports) : 커널 4.12.6-1~bpo9+1 취약합니다!!!


BlueZ

데비안 7 Wheezy : 4.99-2 취약합니다!!!

데비안 8 Jessie : 5.23-2+deb8u1

데비안 9 Stretch : 5.43-2+deb9u1


개인적으로 데비안의 백포트(Backports) 저장소는 사용하지 않는 것이 보안상 안전하다고 생각합니다.

리눅스민트데비안에디션 2, 즉 LMDE 2는 데비안 8 Jessie에 기반하고 있습니다.


https://security-tracker.debian.org/tracker/CVE-2017-1000250

https://security-tracker.debian.org/tracker/CVE-2017-1000251



5. 우분투 (리눅스)


우분투에서는 다음과 같이 보안 패치를 발표하였습니다.


Linux Kernel

우분투 14.04 LTS : 커널 3.13.0-132 또는 커널 4.4.0-96

우분투 16.04 LTS : 커널 4.4.0-96 또는 커널 4.10.0-35

우분투 17.04 : 커널 4.10.0-35 이상


BlueZ

우분투 14.04 LTS : 4.101-0ubuntu13.3

우분투 16.04 LTS : 5.37-0ubuntu5.1

우분투 17.04 : 5.43-0ubuntu1.1


리눅스민트 17.3 및 하모니카 2.1은 우분투 14.04 LTS에 기반하고 있습니다.

리눅스민트 18~18.2는 우분투 16.04 LTS에 기반하고 있습니다.

그 외 주분투, 루분투, 쿠분투, 우분투그놈, 우분투마테, 우분투벗지, 엘리멘터리OS, 페퍼민트OS, 리눅스라이트, 조린OS 등도 모두 우분투에 기반하고 있습니다.


https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000250.html

https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000251.html



6. RHEL/CentOS (리눅스)


레드햇에서는 다음과 같이 보안 패치를 발표하였습니다.


Linux Kernel

RHEL 6 / CentOS 6 : 커널 2.6.32-696.10.2.el6

RHEL 7 / CentOS 7 : 커널 3.10.0-693.2.2.el7


https://access.redhat.com/errata/RHSA-2017:2681

https://access.redhat.com/errata/RHSA-2017:2679



7. 페도라 (리눅스)


Linux Kernel

Fedora 26 : 커널 4.12.13-300.fc26

Fedora 25 : 커널이 테스트 중에 있습니다(4.12.13-300.fc25).


BlueZ

Fedora 26 : 5.46-6.fc26

Fedora 25 : 알려진 정보가 부족합니다.


https://bugzilla.redhat.com/show_bug.cgi?id=1490906

https://bugzilla.redhat.com/show_bug.cgi?id=1490911



출처: http://la-nube.tistory.com/244 [la Nube's Lab.(라 누베 연구소)]


Articles

69 70 71 72 73 74 75 76 77 78