● Bluetooth 취약점을 사용하면 가짜 키보드를 연결할 수 있습니다.
문제의 본질은 취약한 장치가 사용자 확인 없이 가짜 Bluetooth 키보드에 강제로 연결할 수 있다는 것입니다.
인증되지 않은 연결 기능은 Bluetooth 프로토콜에 지정되어 있으며, 널리 사용되는 운영 체제에서 Bluetooth 스택의 특정 구현과 관련된 문제는 공격자에게 이 메커니즘을 악용할 수 있는 기회를 제공합니다.
그런 다음 공격자는 이 연결을 사용하여 명령을 입력할 수 있으므로 암호나 생체 인식(예: 지문 또는 얼굴 스캔)과 같은 추가 인증 없이 마치 사용자인 것처럼 모든 작업을 실행할 수 있습니다.
이 취약점을 발견한 보안 연구원 Marc Newlin에 따르면,
성공적인 공격에는 특별한 장비가 필요하지 않으며 Linux 노트북과 표준 Bluetooth 어댑터만 있으면 됩니다.
짐작할 수 있듯이 공격은 본질적으로 Bluetooth 인터페이스에 의해 제한되므로 공격자는 피해자와 매우 가까워야 합니다.
이렇게 하면 해당 취약점의 대량 악용이 자연스럽게 배제됩니다.
그러나 이 취약성을 악용하는 악의적인 행위자는 해당 행위자에게 특별한 관심을 갖는 특정 개인에게 여전히 걱정거리가 될 수 있습니다.
● 어떤 장치와 운영 체제가 취약합니까?
이 취약점은 다양한 운영 체제와 이를 기반으로 하는 여러 등급의 장치에 영향을 미치지만 약간의 변형이 있습니다.
사용하는 OS에 따라 장치가 다소 취약할 수 있습니다.
[로봇]
Android 기기는 앞서 언급한 취약점의 존재 여부를 가장 철저하게 검사했습니다. 마크 뉴린(Marc Newlin)은 안드로이드 4.2.2, 안드로이드 6.0.1, 안드로이드 10, 안드로이드 11, 안드로이드 13, 안드로이드 14 등 다양한 OS 버전을 가진 스마트폰 <>대를 테스트한 결과 모두 블루투스 해킹에 취약한 것으로 나타났습니다. 또한 Android와 관련하여 이 해킹에 필요한 것은 기기에서 Bluetooth를 활성화하는 것뿐입니다.
연구원은 11월 초에 발견된 취약점을 Google에 알렸습니다. 이 회사는 이미 Android 버전 14에서 <>까지의 패치를 출시했으며이 OS를 기반으로하는 스마트 폰 및 태블릿 제조업체에 보냈습니다. 이러한 제조업체는 이제 고객의 장치에 필요한 보안 업데이트를 만들고 배포해야 합니다.
물론 이러한 패치는 Android 11/12/13/14에서 실행되는 기기에서 사용할 수 있게 되는 즉시 설치해야 합니다. 그때까지는 해킹으로부터 보호하려면 블루투스를 끄는 것이 좋습니다. 이전 Android 버전을 실행하는 기기의 경우 업데이트가 없으며 이 공격에 무기한 취약한 상태로 유지됩니다. 따라서 Bluetooth를 끄라는 조언은 서비스 수명이 끝날 때까지 관련성이 유지됩니다.
[MacOS, iPadOS 및 iOS]
Apple의 운영 체제에 관해서는 연구원이 그렇게 광범위한 테스트 장치를 가지고 있지 않았습니다.
그럼에도 불구하고 그는 취약점이 iOS 16.6과 macOS의 두 가지 버전인 Monterey 12.6.7(x86) 및 Ventura 13.3.3(ARM)에 있음을 확인할 수 있었습니다.
실제로 더 넓은 범위의 macOS 및 iOS 버전과 iPadOS, tvOS 및 watchOS와 같은 관련 시스템이 Bluetooth 공격에 취약하다고 가정하는 것이 안전합니다.
또 다른 나쁜 소식은 올해 Apple이 도입한 향상된 보안 모드인 소위 "잠금 모드"가 이 Bluetooth 취약점을 악용하는 공격으로부터 보호하지 못한다는 것입니다. 이는 iOS와 macOS 모두에 적용됩니다.