블루투스 장치 해킹 방법: 5가지 일반적인 취약점
많은 기술 발전과 달리, 블루투스 장치는 수십 년 동안 사용되어 왔으며, 사라지지 않고 있습니다. 대신, 개발자들은 그 사용 방법을 계속 수정하고 있습니다. 한때, 블루투스 연결은 파일 전송에만 유용했습니다. 그러나 지금은 블루투스 장치와 연결의 많은 용도가 있습니다.
스마트폰, 노트북, 그리고 다른 기기들은 이제 블루투스 연결 덕분에 더욱 가치가 있습니다. 또한, 핸즈프리 옵션은 자동차 사고를 예방하는 인기 있는 수단이 되고 있습니다. 안타깝게도, 많은 블루투스 취약점들 때문에 귀중한 물건을 잃을 수도 있습니다.
주요 문제는 대부분의 사람들이 블루투스를 켜놓고 항상 검색 가능한 상태로 두는 것입니다. 심지어 블루투스 연결을 즉시 사용하지 않을 때에도 이렇게 합니다. 그러면 해커와 사이버 범죄자들이 이 무선 기술 입구를 이용해 블루투스 기기를 공격합니다. 따라서 블루투스 기기에 중요한 데이터나 파일을 보관한다면, 당신의 행동이 어떻게 그것들을 위험에 빠뜨리는지 알아보고 싶을 것입니다.
다섯 가지 흔한 블루투스 취약점
아래에서는 사이버 범죄자들이 악용하는 일반적인 블루투스 기능 해킹에 대해 탐구합니다.
- BlueJacking
- BlueSnarfing
- BlueBorne
- Car Whisperer
- BlueBugging
블루잭킹
배를 납치하는 해적을 상상할 수 있다면, 블루잭킹을 이해할 수 있습니다. 예상하셨듯이, 블루잭킹은 한 블루투스 기기가 스팸 메시지를 사용하여 다른 기기를 납치하는 것입니다. 이 블루투스 취약점은 해커가 광고와 같은 원치 않는 메시지를 다른 기기에 보낼 수 있게 합니다.
해적처럼, BlueJacker는 보통 Bluejacked 장치에 가까이 있습니다. 예를 들어, 그들은 열 미터에서 서른 피트의 범위 안에 있을 수 있습니다. 그래서, 만약 당신의 블루투스 장치가 bluejacked되었다면, 범인이 같은 방에 있을 가능성이 높습니다.
다행히도 이 블루투스 공격은 해커가 당신의 기기에 접근할 수 있게 하지 않습니다. 당신의 기기 문서들도 안전하게 유지됩니다. 그래서 스팸 메시지는 위협적이기보다는 더 방해가 됩니다. 실제로 많은 사람들이 장난으로 기기에 블루잭을 합니다.
그러나 스팸 발송은 피싱과 같은 더 심각한 해킹의 전조가 될 수 있습니다. 사이버 스토커들도 이를 이용해 학대적이거나 위협적인 메시지를 보낼 수 있습니다. 게다가 이 경우의 “해커들”은 기술에 능숙할 필요조차 없습니다. 이는 블루잭킹을 위한 단계가 매우 간단하기 때문입니다.
블루잭킹을 피하는 방법
- Switch off your Bluetooth when you’re not using it
- Ignore and delete spam messages once you verify they’re unsolicited
블루스나핑
BlueSnarfing은 BlueJacking과 매우 비슷합니다. 우선, BlueSnarfing은 소유자의 허락 없이 다른 블루투스 장치에 연결할 수 있게 합니다. 그러나 이 블루투스 취약점은 해커가 공격하는 블루투스 장치의 파일을 훔치거나 손상시킬 수 있기 때문에 더욱 심각합니다.
예를 들어, 사이버 범죄자들은 당신의 기기의 캘린더, 이메일, 문자 메시지, 연락처에 접근할 수 있습니다. 또한, 블루스나퍼는 당신의 기기의 미디어 파일에 접근하여 원하는 문서를 훔치거나 변경하거나 삭제할 수 있습니다. 게다가, 공격자는 당신의 기기에 대한 더 많은 정보를 얻어 추가 공격을 수행할 수 있습니다.
이 도난당한 데이터를 사용하여, 그들은 취약한 기기에 대해 더 광범위한 공격을 시작할 수 있습니다. BlueSnarfing은 심지어 두 기기 사이의 연결을 끊어 하나를 공격할 수도 있습니다.
블루스나이핑은 블루스나프의 고급 형태입니다. 기본적으로, 블루스나이핑은 블루스나프 공격이 장치에 접근할 수 있는 범위를 확장합니다. 따라서, 몇 피트가 아닌, 해커가 더 먼 거리에서 당신의 기기에 접근할 수 있습니다. 예를 들어, 공격자가 한 마일 떨어진 곳에서 당신의 블루투스 취약점을 이용할 수 있습니다.
블루스나핑을 피하는 방법
- Turn off your Bluetooth when not connected to a device
- Remove your Bluetooth device from discoverable when connected to another gadget
- Don’t transfer sensitive information over a Bluetooth connection
- Don’t accept Bluetooth pairing requests from untrusted devices
블루본
“BlueBorne”이라는 이름은 이 블루투스 벡터가 공중(공중에 떠있는)을 통해 블루투스 장치를 공격하여 퍼진다는 사실에서 유래했습니다. 이것은 해커가 장치를 완전히 하이재킹할 수 있게 하므로 가장 무서운 블루투스 취약점일 수 있습니다. BlueBorne은 네트워크 보안 시스템의 가장 약한 부분을 공격함으로써 작동합니다.
첫 번째 장치에 접근한 후, 이 벡터는 이제 공기를 통해 네트워크상의 다른 장치로 퍼집니다. 공기를 통해 전파되기 때문에, BlueBorne은 더욱 전염성이 있고 빠르게 퍼집니다. 게다가, 많은 보안 구조의 건축자들이 공중에 떠다니는 위협을 탐지하도록 그것들을 갖추지 않았습니다. 그래서, BlueBorne을 탐지하는 것을 어려워할 수 있습니다.
BlueBorne 취약점은 다양한 기기에 영향을 미칩니다. 여기에는 노트북과 데스크탑 컴퓨터, 스마트폰, IoT 기기 등이 포함됩니다. 더욱이 해커는 대상 기기와 페어링할 필요조차 없습니다. 게다가 대상은 발견 가능 모드를 꺼놓았을 수도 있습니다. 유일한 요구 사항은 대상 기기가 켜져 있어야 한다는 것입니다.
BlueBorne 해킹은 원격 코드 실행을 수행하는 데 사용될 수 있습니다. 마찬가지로, 사이버 범죄자는 대상에 대해 중간자 공격을 효율적으로 실행할 수 있습니다.
블루본 공격을 피하는 방법
- Switch off your Bluetooth when not in use
- Plug application and system vulnerabilities
- Update system and Bluetooth software frequently
자동차 귓속말러
이 이름에서 알 수 있듯이, 이 블루투스 취약점은 주로 차량에 영향을 미칩니다. Car Whisperer 블루투스 해킹은 본질적으로 차량의 내장 핸즈프리 시스템을 공격합니다. 이는 차량의 블루투스를 컴퓨터나 블루투스 헤드셋에 연결하도록 속입니다. 결과적으로, 해커는 운전 중 운전자의 대화를 도청할 수 있습니다.
게다가 Car Whisperer는 블루투스를 통해 차량에 오디오를 주입할 수도 있습니다. 따라서 이 해킹의 피해자가 된다면, 누군가가 조심히 운전하라고 말하는 것을 듣는 것이 이상하지 않을 것입니다. 이 블루투스 취약점은 해커를 운전석에 앉히기 때문에 가장 위험할 수 있습니다.
그러나 해커들이 차 안에서 대화를 엿듣고 참여하는 것 이상을 할 수 있는지는 아직 명확하지 않습니다. Bluehackers는 대부분의 자동차 제조업체가 핸즈프리 시스템에 간단한 4자리 보안 코드를 사용한다는 사실을 이용합니다. 이 비밀번호는 1234나 0000처럼 저렴할 수 있습니다. 게다가 대부분의 자동차 제조사가 이 같은 코드를 사용합니다. 따라서 블루투스 해커들이 시스템을 하이재킹하는 것은 어렵지 않습니다.
카 위스퍼러 공격을 피하는 방법
- Connect your car’s system to a Bluetooth phone while driving. This step will protect you because the system only accepts one connection at once.
- Vehicle manufacturers should stop using the same weak security codes for their car’s Bluetooth systems.
블루버깅
NSA나 CIA가 대상의 집에 도청 장치를 설치하고 그들의 대화를 엿듣는다는 이야기를 들어본 적이 있을 겁니다. 불행히도, 바로 그것이 사이버 범죄자들이 블루투스 장치를 이용해 할 수 있게 하는 BlueBugging의 정확한 내용입니다. 이 블루투스 취약점은 BlueJacking과 BlueSnarfing 바로 뒤를 이어 개발되었습니다.
BlueBugging은 해커가 다른 사람의 장치로 접근 지점을 만들 수 있게 합니다. 여기서의 장치는 컴퓨터나 모바일 기기일 수 있습니다. 이 백도어는 해커가 대상 시스템에 들어갈 수 있게 해줍니다. 그 결과, 해커는 대상의 대화를 들을 수 있습니다. 이 효과가 “BlueBugging”이라는 이름을 설명합니다.
BlueBugger는 통화 전환 프로토콜도 설정할 수 있습니다. 이 프로토콜을 사용하면 해커는 대상 전화를 위해 의도된 통화를 가로채고 받을 수 있습니다. 버거는 해킹을 위해 블루투스 헤드셋을 사용할 수도 있습니다. 또한, 해커는 통화를 듣고 가로채는 것 이상을 할 수 있습니다.
그들은 또한 메시지를 읽고, 연락처에 접근하며, 다른 전화 서비스를 이용할 수 있습니다. 사실, 그들은 당신의 모든 기기의 데이터를 볼 수 있습니다. 불행히도, 해커들은 공격 범위를 늘리기 위해 부스터 안테나를 사용할 수 있습니다.
블루버깅 피하는 방법
- Update your devices from auto-discoverable Bluetooth options
- Turn off your Bluetooth if you’re not using it
- Don’t go hands-free on devices containing sensitive data
- Avoid pairing requests from unknown devices, especially headsets
블루투스 기기 보호를 위한 일반적인 팁
우리가 이러한 약점으로부터 블루투스 기기를 보호할 수 없다면 얼마나 실망스러울까요. 그래서 아래의 팁들이 여러분의 기기를 보호할 수 있다는 것은 좋은 소식입니다.
끄세요
Bluetooth 장치를 새 기기와 페어링할 필요가 있을 때만 “검색 가능” 상태로 켜고 두십시오. 흥미롭게도 이전에 페어링된 기기에 연결할 때는 검색 모드를 켤 필요가 없습니다. 활성 연결 없이 Bluetooth를 켜둔 상태로 두면 해커가 자유롭게 당신과 페어링할 수 있습니다. 이러한 접근을 통해 그들은 악의적인 계획을 실행할 수 있습니다.
적절한 거리를 유지하세요
대부분의 블루투스 공격은 피해자의 범위 내의 기기에서 발생합니다. 그래서, 밖에서 블루투스를 사용하고 있다면, 사람들이 많은 곳에서 멀리 떨어져 있고 싶을 수 있습니다. 민감한 파일을 전송하는 경우 이는 더욱 중요합니다. 일반적으로, 10미터 공간은 일정한 보안을 제공할 수 있습니다.
파일과 기기를 안전하게 보호하세요
먼저 중요한 데이터를 블루투스를 통해 전송하는 것은 피하는 것이 가장 좋습니다. 하지만, 다른 선택지가 없다면 데이터를 암호화하는 것이 가장 좋습니다. 또한, 최신 기기를 사용하는 것이 필요합니다. 오래된 기기는 오래된 블루투스 버전을 가지고 있어 자동으로 블루투스를 “탐색 가능” 상태로 설정합니다. 하지만, 새로운 기기 모델을 사용하면 블루투스 기기를 더 잘 제어할 수 있습니다.
공공장소에서 기기를 페어링하지 마세요
집이나 안전한 공간에서 블루투스 연결을 사용하는 것이 가장 좋습니다. 공공 장소에서 블루투스 페어링을 피하면 많은 블루해커들로부터 벗어날 확률이 높습니다. 이는 많은 사이버 범죄자들이 WiFi 장소와 같은 공공 장소를 돌아다니기 때문입니다. 그래서 여기서 블루투스 장치를 연결하려고 시도하면, 해커가 장치가 발견 가능한 짧은 시간을 이용할 수 있습니다.
사용 후 장치 연결 해제하기
블루투스 액세서리가 아닌 경우, 사용 후 기기와의 페어링을 해제하는 것이 도움이 됩니다. 또한, 누군가 그것들을 훔쳤을 때는 기기와의 페어링을 해제하세요. 여러분의 기기가 여전히 그것들을 안전한 연결로 인식하기 때문에, 도둑이 여러분을 해킹하는 데 이를 이용할 수 있습니다.
결론
실제로, 블루투스 장치 연결은 우리의 장치들에 위험을 초래합니다. 그럼에도 불구하고, 그 많은 장점들 때문에 우리는 그것들을 포기할 수 없습니다. 그래서, 우리의 유일한 선택은 블루투스 해킹으로부터 우리의 기기들을 보호하는 것입니다. 다행히도, 이 기사에서의 정보와 단계들은 여러분의 블루투스 장치들의 취약점을 막는 데 도움이 될 수 있습니다. 또한, 이것들이 유일한 블루투스 취약점들이 아니라는 점도 주목할 만합니다. 그러니, 밖에서 조심하세요.