보안 기업의 Armis가 8가지 취약성을 찾아 정리하고, BlueBorne라고 명명했다. 그것들을 이용하면, 스마트폰의 본체에 손대는 일 없이 접근하여 공격 할 수있다. 스마트폰 뿐만 아니라 Bluetooth를 사용하고 있는 컴퓨터나 IoT 등에도, 같은 약점이 있다.
Armis는, Bluetooth을 사용하는 다양한 플랫폼에, 더 많은 취약점이 있다고 생각하고 있다. 이러한 취약성은 상시 기능하고 있으며, 따라서 공격이 항상 성공한다는 것을, Armis는 데모로 보여 주었다. 어택 벡터 BlueBorne은, 코드의 원격 실행이나 중간자 공격 등 점행에 이용 할 수있다.
Seguru의 CEO Ralph Echemendia는 "BlueBorne은 어떤 장치에서도 피해자로 만들어 버린다. Bluetooth가 블루가 아닌 블랙으로되어 버린다. 이 건에서는, 보안을 위해(시스템) 수술이 필요할 것이다"라고 말한다.
이 비디오에서 볼 수 있듯이, 이러한 공격에 의해 해커는 디바이스를 찾아서 Bluetooth로 연결하여, 화면 및 응용 프로그램을 제어하기 시작. 그러나 그것은, 완전히 비밀은 아니다. 취약점 공격을 이용할 때, 디바이스를 "깨워" 버리기 때문이다.
이 복잡한 공격 벡터는, 해킹 장치를 찾는 것으로부터 시작된다. 그리고 장치에 자신의 정보를 공개하고, 일단 많은 Web 서버 암호 등을 원격으로 나타내게하는 "heartbleed와 매우 흡사한 수법으로" 키와 암호를 훔친다.
다음은 일련의 코드를 실행하여 디바이스의 완벽한 컨트롤을 자기것으로 한다. 연구진은 이렇게 말하는데, "이 취약점은 Bluetooth Network Encapsulation Protocol(BNEP)에 있으며, Bluetooth를 통해 연결(테더링)로 인터넷 공유를 가능하게한다. BNEP 서비스의 결함에 의해, 해커는 메모리를 파괴하고, 장치상에 코드를 실행할 수 있게 된다. 이후 장치는 완전히 범인의 통제하에 있게된다"
다음에 해커는, 장치에서 데이터를 "중간자"로 스트리밍 할 수있게된다.
"그 취약점은 Bluetooth 스택의 PAN 프로필에 있고, 범인은 피해자의 장치에 악의적인 네트워크 인터페이스를 만들 수 있게되고, IP 라우팅 구성을 바꾸어 장치가 모든 통신이 악성 네트워크 인터페이스에서 전송하도록 강제한다. 이 공격에는, 사용자의 대화형 작업 및 인증과 페어링을 필요로하지 않기 때문에, 사용자에게는 실질적으로 보이지 않는다.
Windows 와 iOS의 스마트폰에는 보호되어있고, Google 사용자는 9월 12일(미국 시간) 패치를 받는다. Android의 이전 버전 또는 Linux 사용자는 안전하지 않다.
안전을 보장하기 위해서는, 디바이스를 정기적으로 업데이트하고, 이전 IoT 장치의 사용을 종료. 대기업의 대부분이 BlueBorne 벡터에 관련된 문제의 대부분에 이미 패치되어 있기 때문에 안심이지만, 작은 업체가 만든 장치는 위험 할지도 모른다.
Armis는 이렇게 말하고 있다. "네트워크를 이용하는 새로운 범행에는, 새로운 대책이 필요하다. 기존의 방비가 쓸모없을 때도 있다. 또한 소비자 및 기업을 위한 새로운 프로토콜을 사용하는 경우에는 사전에 충분한 주의와 연구가 필요하다. 데스크탑과 모바일 및 IoT를 맞춘 장치의 수는 증가하는 반면, 이런 유형의 취약점이 악용되지 않도록 하는 것이 매우 중요하다"