메뉴 바로가기

본문으로 바로가기



정보보호 권고

HOME > 정보센터 > 정보보호 권고

제목
BlueBorne 블루투스 공격 관련 보안 업데이트 권고
작성일 17.09.14
파일첨부 A3-AEGIS-20170914-002 [MIDDLE] BlueBorne 블루투스 공격 관련 보안 업데이트 권고.pdf

□ 개요
 o Armis Labs
에서 Android, iOS, Windows, Linux 운영 체제를 사용하는 모바일, 데스크톱, IoT 기기들의 블루투스  

기능과 관련된  제로데이 취약점(BlueBorne)을 공개[1]
 o
해당 취약점에 영향을 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 
□ 취약점 설명
 o
안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점

(CVE-2017-0781)
 o
안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는
    
원격코드실행 취약점 (CVE-2017-0782)
 o
안드로이드의 블루투스 파인애플에서 발생하는 Man-in-the-Middle 공격 취약점
(CVE-2017-0783)
 o
안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점
(CVE-2017-0785)
 o
윈도우의 블루투스 파인애플에서 발생하는 스푸핑 취약점
(CVE-2017-8628)
 o
리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점
(CVE-2017-1000250)
 o
리눅스 커널 원격코드실행 취약점
(CVE-2017-1000251)
 o
애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점 (CVE 미등


□ 업데이트 정보
 o Mobile
  - SAMSUNG [2]
  - LG [3]
  - Android [4]
  - Apple
   
iOS 9.3.5 이하 버전 및 7.2.2 이하 버전의 AppleTV 장치가있는 모든 iPhone, iPad, iPod touch 장치가 해당 취약점에 영향을 받지만 iOS 10에서 패치 완료 

 o Desktop
  - MS [5]
 o Linux
  - Red Hat/CentOS [6][7]
  - Ubuntu [8]
  - Fedora [9]
  - SUSE/openSUSE [10]


□ 용어 설명
 o BlueBorne :
공격자가 블루투스가 활성화 되어있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는

공격 벡터

[
참고사이트]
[1] 
https://www.armis.com/blueborne/
[2] 
https://security.samsungmobile.com/securityUpdate.smsb
[3] 
https://lgsecurity.lge.com/security_updates.html
[4] 
https://source.android.com/security/bulletin/2017-09-01
[5] 
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26685
[6] 
https://access.redhat.com/security/cve/CVE-2017-1000250
[7] 
https://access.redhat.com/security/cve/CVE-2017-1000251
[8] 
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne
[9] 
https://bugzilla.redhat.com/show_bug.cgi?id=1490906
[10] 
https://www.suse.com/security/cve/CVE-2017-1000251/
이전글 VMware 보안 업데이트 권고
다음글 Adobe 제품군 보안 업데이트 권고