# 안드로이드, 리눅스, macOS, iOS에서의 블루투스 키스트로크 인젝션

> Clean Markdown view of GeekNews topic #12369. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=12369](https://news.hada.io/topic?id=12369)
- GeekNews Markdown: [https://news.hada.io/topic/12369.md](https://news.hada.io/topic/12369.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2023-12-17T09:52:04+09:00
- Updated: 2023-12-17T09:52:04+09:00
- Original source: [github.com/skysafe](https://github.com/skysafe/reblog/tree/main/cve-2023-45866)
- Points: 2
- Comments: 1

## Topic Body

### 블루투스 인증 우회 취약점

- 여러 블루투스 스택에 사용자 확인 없이 연결하고 키 입력을 주입할 수 있는 인증 우회 취약점 존재.
- 공격자는 인증되지 않은 블루투스를 통해 취약한 장치에 연결하여 앱 설치, 임의 명령 실행, 메시지 전달 등의 키 입력 주입 가능.
- 공격에 특별한 하드웨어 필요 없으며, 일반 블루투스 어댑터를 사용하는 리눅스 컴퓨터에서 수행 가능. 자세한 취약점 정보와 증명 스크립트는 추후 컨퍼런스에서 공개 예정.

### 안드로이드

- 다음 안드로이드 기기에서 취약점 발견: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- 2023-12-05 보안 패치로 안드로이드 11-14에서 취약점 완화, 안드로이드 4.2.2-10에 대한 수정 사항 없음.
- 공개 일정: 2023-08-05 구글에 보고, 2023-12-06 공개.

### 리눅스/BlueZ

- 다음 우분투 버전에서 취약점 발견: Ubuntu 18.04, 20.04, 22.04, 23.10.
- 구글에 따르면 ChromeOS는 취약하지 않음. ChromeOS는 테스트하지 않았지만, BlueZ 구성이 취약점을 완화하는 것으로 보임.
- 다음 패치로 BlueZ에서 취약점 완화: https://git.kernel.org/pub/scm/bluetooth/bluez.git/commit/profiles/input?id=25a471a83e02e1effb15d5a488b3f0085eaeb675
- 공개 일정: 2023-08-10 Canonical에 보고, 2023-09-25 Bluetooth SIG에 보고, 2023-10-02 CERT/CC에 사례 개설, 2023-12-06 공개.

### 맥OS

- 다음 기기에서 취약점 발견: 2022 MacBook Pro(MacOS 13.3.3, M2), 2017 MacBook Air(macOS 12.6.7, Intel).
- Lockdown Mode가 공격을 방지하지 않음.
- 공개 일정: 2023-08-01 애플에 보고, 2023-12-06 공개.

### iOS

- 다음 기기에서 취약점 발견: iPhone SE(iOS 16.6).
- Lockdown Mode가 공격을 방지하지 않음.
- 공개 일정: 2023-08-04 애플에 보고, 2023-12-06 공개.

### 제조사 성명

- Google: 안드로이드 11부터 14에 영향을 미치는 이슈에 대한 수정 사항이 영향을 받는 OEM에게 제공됨. 모든 현재 지원되는 Pixel 기기는 12월 OTA 업데이트를 통해 이 수정 사항을 받게 될 것임.

#### GN⁺의 의견

- 이 연구는 블루투스 기기의 보안에 대한 일반적인 가정을 뒤집는 중요한 발견을 포함하고 있음. 블루투스가 안전하다고 여겨졌지만, 실제로는 키 입력 주입과 같은 취약점이 존재함을 보여줌.
- 다양한 플랫폼(Android, Linux, macOS, iOS)에서 발견된 취약점은 사용자들에게 널리 퍼져 있는 기술의 잠재적 위험성을 상기시키며, 보안 연구의 중요성을 강조함.
- 이 글은 소프트웨어 및 하드웨어 개발자들에게 보안을 설계 초기 단계부터 고려해야 하는 이유를 제공하며, 보안 연구 커뮤니티와의 협력을 장려하는 흥미로운 사례임.

## Comments



### Comment 21452

- Author: neo
- Created: 2023-12-17T09:52:04+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=38661182) 
- **안드로이드 및 리눅스 사용자를 위한 보안 조치 안내**
  - 안드로이드 사용자는 사용하지 않을 때 블루투스를 비활성화하고, 최신 보안 업데이트를 받을 것을 권장함.
  - 리눅스 사용자는 `/etc/bluetooth/input.conf` 파일에서 `ClassicBondedOnly=true` 설정을 활성화하고, 블루투스 서비스를 재시작할 것을 권장함.
  - macOS와 iOS에 대한 정보는 불확실함.

- **윈도우에 대한 블루투스 취약점 관련 정보 부족**
  - 윈도우가 취약점에서 자유로운 이유에 대한 설명이 필요함.
  - 윈도우 블루투스 스택의 구조적 특징이나 보안 설정에 대한 정보가 필요함.
  - 윈도우 시장 점유율이 높고 많은 시스템 관리자들이 관심을 가질 것으로 예상되므로, 관련 정보 제공이 중요함.

- **무선 오디오 연결의 취약점 해결에 대한 긍정적 반응**
  - 스마트폰에서 물리적 오디오 연결이 사라지고 무선 연결이 주를 이루는 상황에서 취약점 해결이 중요함.

- **맥OS와 iOS의 블루투스 취약점 해결 상황**
  - 맥OS 14.2와 iOS 17.2에서 해당 취약점이 해결되었음을 알림.

- **블루투스 취약점의 작동 원리에 대한 질문**
  - 블루투스 호스트 상태 기계를 속여 사용자 확인 없이 가짜 키보드와 페어링하는 취약점에 대한 상세한 설명 요청.

- **UBPorts Pinephone 사용자의 보안 우려**
  - UBPorts Pinephone 사용자로서, iOS/안드로이드에 비해 보안 취약점이 더 많을 것이라는 우려 표현.

- **Arch Linux에서의 블루투스 취약점 해결 상황**
  - Arch Linux에서 bluez 5.70-2 버전부터 취약점이 해결되었음을 알림.

- **블루투스 보안에 대한 오해와 실제 취약성**
  - 블루투스가 안전하다는 잘못된 가정과 실제로 존재하는 키스트로크 주입 취약점에 대한 경험담 공유.

- **USB 연결의 취약성에 대한 경험담**
  - "충전 전용" 포트에 키보드를 연결하면 작동하는 것을 경험하고, 이것이 실제로 악용될 수 있는지에 대한 의문 제기.

- **USB 러버 더키와 관련된 취약점 정보**
  - 블루투스 키보드로 가장하여 초인적 속도로 키스트로크를 보내는 방식을 이용하는 USB 러버 더키에 대한 정보 공유.
