Android Authority 에 따르면, 해당 공격 게시물은 두 기기 간 블루투스 암호화 키를 무차별 대입 공격으로 훔치는 비교적 간단한 방법을 보여줍니다. 공격에 성공하면 공격자는 기기를 사칭하여 민감한 데이터에 접근할 수 있습니다.
수십억 대의 기기가 Bluetooth 4.2 프로토콜을 사용하고 있습니다.
이 취약점은 Bluetooth 4.2 이상을 사용하는 모든 기기에서 적어도 부분적으로는 작동하는 것으로 보입니다. Bluetooth 4.2를 지원하는 기기는 2014년 말에 배포된 것으로 알려져 있으므로, 이론적으로 이 공격은 대부분의 최신 Bluetooth 기기에서 작동할 것으로 예상됩니다.
유레콤(EURECOM)은 공격을 여섯 가지 유형으로 구분했으며, 모든 유형을 포괄하는 약어는 BLUFFS입니다. 보고서의 일부로 유레콤은 이러한 공격을 사용하여 스푸핑할 수 있었던 장치와 여섯 가지 유형별 성공률을 표로 제시했습니다.
표준 개발을 감독하는 비영리 단체인 블루투스 특별 관심 그룹(SIG)은 유레콤(EURECOM)의 조사 결과를 인정했습니다. 해당 기관은 보안 공지를 통해 제품에 블루투스 기술을 구현하는 제조업체가 이러한 공격을 방지하기 위해 엄격한 보안 프로토콜을 준수할 것을 권고했습니다. 그러나 향후 버전에서 유레콤이 발견한 취약점을 패치할지는 언급하지 않았습니다. 최신 블루투스 표준은 2023년 2월에 발표된 v5.4입니다.
[광고_2]
소스 링크
댓글 (0)