블루투스 보안 위협 증가

자동연결 차단 등 대비 필요

최근 무선 이어폰뿐 아니라 사물인터넷(IoT) 기기, 전동 킥보드, 차량 연결 등 블루투스 서비스로 편리해졌다.

그러나 단순 도청 외에도 기기 제어와 위치 추적 등을 통한 해킹 우려도 제기된다. 소비자들은 블루투스 이용 시 위협 예방을 위한 노력이 필요하다.

27일 정보기술(IT) 업계에 따르면 최근 블루투스 서비스는 복잡한 설정 없이 손쉽게 연결할 수 있다는 점에 해킹에 악용되고 있다.

가까운 거리의 기기끼리 무선 신호를 주고받으며 단순한 프로토콜을 사용, 신호가 잡히는 순간 누구나 연결을 시도할 수 있다.

대표적인 공격 유형은 통화·문자 도청과 연락처 및 메시지 탈취, 대화 녹음을 하는 '블루버깅'과 스마트폰에 저장된 사진·영상·파일에 무단 접근하는 '블루스나핑' 등이 있다.

스팸 메시지 전송이나 기기 오작동을 유발하는 '블루스나핑'도 있다.

보안 업계에서는 설계의 취약함이 문제의 원인인 경우가 많다고 분석한다. 업계 관계자는 "최신 스마트폰은 비교적 강력한 암호화와 인증 체계를 갖추고 있다"면서도 "많은 블루투스 장치는 페어링 모드가 활성화돼 공격 난도가 급격히 낮아질 수 있다"고 지적했다.

보안업체 테스트 결과를 보면 블루투스의 통신 거리는 약 10m 전후임에도 단순한 안테나 증폭기 장비 만으로 최대 100m 거리에서도 기기 탐지가 가능했다.

카페 한쪽에 놓아둔 이어폰이나 차량 내부 블루투스가 공격자에게 그대로 노출될 수 있는 셈이다.

자동차 인포테인먼트 시스템의 블루투스 기능에 침투하면 차량 내부 대화가 외부로 송출될 수도 있다. 스마트폰 연락처나 통화기록을 빼내 보이스피싱에 악용할 수도 있다.

일부 차량은 기본 핀(PIN) 코드가 '0000', '1234' 등 단순값으로 설정돼 공격자가 쉽게 접근할 수 있다.

업계에선 일상에서 실천 가능한 기본 수칙만으로도 상당한 위험을 줄일 수 있다고 말한다.

안랩은 최근 보고서를 통해 블루투스를 사용하지 않을 때 자동 연결을 막는 것부터 조치해야 한다고 했다.

안랩 관계자는 "검색 가능 상태에서는 누구나 기기를 탐지할 수 있으므로 반드시 관련 기능이 차단됐는지 확인해야 한다"며 "(대중교통 이용 시) 기기명을 정확히 확인해 신뢰할 수 없는 장치의 요청은 절대 승인하지 않고, 스마트폰과 이어폰, 차량 시스템 업데이트도 주기적으로 확인해야 한다"고 당부했다.

임성원 기자 sone@dt.co.kr

픽사베이
픽사베이


[저작권자 ⓒ디지털타임스, 무단 전재-재배포, AI 학습 및 활용 금지]
임성원

기사 추천

  • 추천해요 0
  • 좋아요 0
  • 감동이에요 0
  • 화나요 0
  • 슬퍼요 0