Bluetooth® 핵심 협상 취약성

문서

제품 정보 및 문서

000055198

2021-07-16

보안 연구원들은 Bluetooth® CERT Coordination Center 및 Bluetooth® 공급업체 업계의 핵심 협상에서 취약성을 발견했습니다. 

2019년 8월 14일~16일 진행되는 USENIX Security Symposium에서 옥스포드 대학교의 컴퓨터 과학자들이 산업 전 세계 취약성에 대한 연구를 공개합니다. "Bluetooth® 키 협상 취약성" 또는 "KNOB"으로 알려진 이 연구에서는 Bluetooth® 기본 속도/향상된 데이터 속도(BR/EDR)의 암호화 키 협상에 영향을 미치는 업계 전 범위의 취약성을 자세히 설명합니다. 이 취약성은 Bluetooth® 저전력(BLE)에 영향을 미치지 않습니다. Bluetooth BR/EDR을 지원하는 인텔 제품은 이 업계 전체의 취약성의 영향을 받는 제품입니다. 기대하는 것은 (OS 공급업체에서) 이 취약성을 해결하기 위해 이미 완화가 제공된 것입니다.

Bluetooth 특별 관심사 그룹의 회원인 당사는 SIG 및 기타 주요 SIG 회원들과 긴밀히 협력하여 완화를 개발하고 있습니다. 인텔은 고객을 보호하고 제품의 보안을 보장하는 것이 인텔의 중요한 우선 순위입니다.

영향을 받는 제품:

  • 인텔® Wireless-AC 제품(3000 시리즈, 7000 시리즈, 8000 시리즈, 9000 시리즈)
  • 인텔® Wi-Fi 6 제품(AX200, AX201)
  • 인텔® Wireless Gigabit 제품(17000 시리즈, 18000 시리즈)
  • 인텔® 아톰 x3-C3200 프로세서 시리즈

인텔은 최종 사용자 및 시스템 관리자가 사용 가능한 경우 업데이트를 적용하고 일반적인 보안 사례를 따르는 것이 좋습니다.

Q&A

Q1. 취약성이란 무엇입니까?
Bluetooth® BR/EDR(기본 속도/향상된 데이터 속도) 키 협상 과정에서 새로운 취약성이 발견됩니다. 물리적 근접성(보통 30m 이내에) 또는 시야를 확보한 공격자는 인접 네트워크를 통해 무단 액세스를 확보하고 트래픽을 차단하여 취약한 두 Bluetooth 장치 간에 불법 협상 메시지를 전송할 수 있습니다.

2분기. 이 취약성으로 인해 Bluetooth 지원 장치가 손상된 결과는 무엇입니까?
이로 인해 정보 공개, 권한 상승 및/또는 서비스 거부가 있을 수 있습니다. 예를 들어 Bluetooth 헤드셋 또는 키보드는 데이터를 캡처하거나 변경할 수 있습니다.

Q3. 연결되는 두 장치 중 하나만 취약한 경우 취약성을 악용할 수 있습니까?
아니요. 두 장치 모두 취약해야 합니다. 장치 중 하나(또는 둘 모두)가 취약하지 않은 경우 키 협상 중 공격은 실패합니다.

4분기. 인텔은 이 Bluetooth® 취약성을 해결하기 위해 무엇을 하고 있습니까?
산업 사양 문제입니다. 인텔은 Bluetooth 코어 사양을 강화하기 위해 Bluetooth Special Interest Group의 다른 회원들과 협력하고 있습니다.

Q5. 이 취약성의 예상 완화는 무엇입니까?
Bluetooth SIG는 이 문제를 해결하기 위해 BT 사양을 업데이트 중입니다. 및 OS 및 Bluetooth 지원 장치 공급업체는 이미 완화 작업을 진행하고 있습니다.

Q6. 이러한 완화는 언제 준비될 수 있습니까?
인텔은 타사를 대신하여 의견을 하지 않습니다. OS 또는 장치 공급업체에 문의하십시오. 인텔은 이미 BlueZ 스택을 공개적으로 사용할 수 있도록 완화했습니다. BlueZ는 공식 Linux Bluetooth 프로토콜 스택으로 코어 Bluetooth 레이어 및 프로토콜에 대한 지원을 제공합니다. BlueZ에 대한 지원은 많은 Linux 배포판에서 찾을 수 있으며 일반적으로 시판되는 Linux 시스템과 호환됩니다. 개별 Linux 배포판에서 BlueZ 완화 채택은 다를 수 있습니다.

 

자세한 내용은
인텔® Bluetooth® 보안 – 암호화 키 크기 권장
인텔® 개발자 존에 대한 인사이트

추가 지원이 필요하면 아래 링크를 클릭하여 인텔 고객 지원에 문의하십시오.