속보치명적

Google Fast Pair 취약점, 블루투스 도청 및 추적 가능하게 하는 보안 결함 (CVE-2024-36981)

2분 읽기출처: BleepingComputer

Google Fast Pair 프로토콜의 심각한 취약점(CVE-2024-36981)으로 블루투스 오디오 기기 해킹, 사용자 추적, 도청 위험이 발생합니다. 즉시 업데이트하세요.

Google Fast Pair 프로토콜 취약점, 블루투스 오디오 기기 공격 노출

보안 연구진들은 Google의 Fast Pair 프로토콜에서 심각한 취약점(CVE-2024-36981)을 발견했습니다. 이 결함으로 인해 공격자는 블루투스 오디오 액세서리를 장악하고, 사용자 이동 경로를 추적하며, 대화를 도청할 수 있습니다. 이 취약점은 해당 프로토콜을 사용하는 다양한 무선 헤드폰과 이어버드에 영향을 미치며, 심각한 개인정보 및 보안 위험을 초래합니다.

CVE-2024-36981의 기술적 세부 사항

이 취약점은 Android 기기의 블루투스 페어링을 단순화하기 위해 설계된 Fast Pair 프로토콜의 부적절한 인증 메커니즘에서 발생합니다. 물리적으로 근접한 공격자(일반적으로 10미터 이내)는 이 결함을 악용하여 다음과 같은 행위를 할 수 있습니다:

  • 블루투스 오디오 기기 장악: 합법적인 페어링 요청을 위조하여 기기를 탈취합니다.
  • 사용자 추적: 연결 해제 후에도 지속적인 기기 식별자를 통해 사용자를 추적합니다.
  • 대화 도청: 활성 세션 중 오디오 스트림을 가로채 대화를 도청합니다.

Google은 이 취약점에 **CVSS 점수 8.2(높음)**을 부여했으며, 이는 사용자 상호작용 없이도 악용될 수 있는 잠재력을 반영합니다. Google은 영향을 받는 기기에 대한 패치를 배포했으며, 사용자에게 즉시 업데이트를 적용할 것을 권고하고 있습니다.

영향 분석

이 취약점은 주로 Fast Pair 기능을 지원하는 오디오 액세서리를 사용하는 Android 사용자에게 영향을 미치며, JBL, Sony, Bose와 같은 인기 브랜드 제품도 포함됩니다. 주요 위험 요소는 다음과 같습니다:

  • 개인정보 침해: 무단 오디오 도청을 통한 프라이버시 위반.
  • 물리적 추적: 블루투스 신호 분석을 통한 사용자 위치 추적.
  • 세션 장악: 오디오 주입이나 연결 차단 등 악의적인 목적으로 세션 탈취.

현재까지 실제 공격 사례는 보고되지 않았지만, 낮은 기술적 장벽으로 인해 기업과 개인 모두에게 긴급 패치가 필요한 상황입니다.

위험 완화를 위한 권고 사항

보안 팀과 사용자는 다음 조치를 통해 위험을 완화해야 합니다:

  1. Android 기기와 Fast Pair 호환 액세서리에 대한 Google의 최신 보안 업데이트를 적용합니다.
  2. 필수 기능이 아닌 경우 Fast Pair를 비활성화합니다.
  3. 블루투스 연결을 모니터링하여 비정상적인 페어링 요청이나 무단 기기를 감지합니다.
  4. 사용자 교육을 강화하여 공공장소에서의 블루투스 사용 위험과 안전한 페어링 방법을 안내합니다.

Google은 이 취약점을 책임 있게 공개한 보안 연구진([공개된 경우 회사명])에게 감사를 표했습니다. 추가 기술 세부 사항은 Google의 보안 공지에서 확인할 수 있습니다.

공유

TwitterLinkedIn