□ 개요

 o Armis Labs에서 Android, iOS, Windows, Linux 운영 체제를 사용하는 모바일, 데스크톱, IoT 기기들의 블루투스 기능과 관련된

    제로데이 취약점(BlueBorne)을 공개[1]

 o 해당 취약점에 영향을 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 취약점 설명

 o 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점(CVE-2017-0781)

 o 안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는

    원격코드실행 취약점 (CVE-2017-0782)

 o 안드로이드의 블루투스 파인애플에서 발생하는 Man-in-the-Middle 공격 취약점(CVE-2017-0783)

 o 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점(CVE-2017-0785)

 o 윈도우의 블루투스 파인애플에서 발생하는 스푸핑 취약점(CVE-2017-8628)

 o 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점 (CVE-2017-1000250)

 o 리눅스 커널 원격코드실행 취약점(CVE-2017-1000251)

 o 애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점 (CVE 미등록)

 

□ 업데이트 정보

 o Mobile

  - SAMSUNG [2]

  - LG [3]

  - Android [4]

  - Apple

    ※ iOS 9.3.5 이하 버전 및 7.2.2 이하 버전의 AppleTV 장치가있는 모든 iPhone, iPad, iPod touch 장치가 해당 취약점에

        영향을 받지만 iOS 10에서 패치 완료

 o Desktop

  - MS [5]

 o Linux

  - Red Hat/CentOS [6][7]

  - Ubuntu [8]

  - Fedora [9]

  - SUSE/openSUSE [10]

 

□ 용어 설명

 o BlueBorne : 공격자가 블루투스가 활성화 되어있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터

 



[참고사이트]

[1] https://www.armis.com/blueborne/

[2] https://security.samsungmobile.com/securityUpdate.smsb

[3] https://lgsecurity.lge.com/security_updates.html

[4] https://source.android.com/security/bulletin/2017-09-01

[5] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26685

[6] https://access.redhat.com/security/cve/CVE-2017-1000250

[7] https://access.redhat.com/security/cve/CVE-2017-1000251

[8] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne

[9] https://bugzilla.redhat.com/show_bug.cgi?id=1490906

[10] https://www.suse.com/security/cve/CVE-2017-1000251/

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바