“내 귀에 도청장치?” 소니·마샬 등 유명 음향 기기 ‘보안 비상’ 작성일 01-06 10 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="VEPt4ILxhS"> <figure class="figure_frm origin_fig" contents-hash="a8fae4f92393f4a5f517c913dead2c3e73d1cd62dfdc2d40388bf8f3b21114ba" dmcf-pid="fDQF8CoMhl" dmcf-ptype="figure"> <p class="link_figure"><img alt="소니 무선헤드폰 'WH-1000XM6'. 소니코리아 제공" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202601/06/kukminilbo/20260106072406728vyzh.jpg" data-org-width="720" dmcf-mid="KxpIFL2uSy" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202601/06/kukminilbo/20260106072406728vyzh.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 소니 무선헤드폰 'WH-1000XM6'. 소니코리아 제공 </figcaption> </figure> <p contents-hash="8759064639dea399719e3bd9fc4124e8b718cd153551dc631d3ec8cd2bb3d166" dmcf-pid="4wx36hgRCh" dmcf-ptype="general"><br>유명 브랜드의 무선 헤드셋과 이어폰에서 해커가 원격으로 기기를 조작하거나 도청할 수 있는 치명적인 보안 취약점이 발견됐다.</p> <p contents-hash="c931b9dba5d79e53148f5a54ac911310b17496479c050a00eaa3e43e31431ba4" dmcf-pid="8rM0PlaelC" dmcf-ptype="general">보안 전문가들은 최신 펌웨어 업데이트가 이뤄지지 않으면 사용자의 음향 기기가 언제든 공격 통로로 악용될 수 있다며 각별한 주의를 당부했다.</p> <p contents-hash="82f35a924d3678ce42e9afebe4bdcd3f37c22b981353ef2664ca7e7a34c433e8" dmcf-pid="6mRpQSNdlI" dmcf-ptype="general">6일 독일의 정보보안 연구 기관 ‘ERNW’는 대만 아이로하(Airoha)사가 제조한 블루투스 칩셋에서 심각한 보안 결함이 발견됐다고 밝혔다.</p> <p contents-hash="fcfb23edc207c17dc1e6b6dc33c1267a55ec0c9029acddb3bd0ed24b16ece0c4" dmcf-pid="PseUxvjJhO" dmcf-ptype="general">ERNW는 세계 최대 보안 콘퍼런스 ‘블랙햇’(Black Hat)에서 연구 성과를 발표하고 독일 연방정보기술보안청(BSI)의 프로젝트를 수행하는 등 공신력을 인정받는 기관이다.</p> <p contents-hash="bac8a1c7073f3c7aa70c99e537e5c5e27ef6b29e9636a5c287b84f0c02a41af7" dmcf-pid="QOduMTAiWs" dmcf-ptype="general">연구진에 따르면 이번에 발견된 취약점은 아이로하 칩셋에 탑재된 ‘RACE’ 프로토콜에서 발생했다. 해당 프로토콜은 제조사가 기기 점검이나 펌웨어 업데이트를 위해 마련해 둔 관리자 전용 통로다. ERNW는 이 프로토콜에서 CVE-2025-20700, CVE-2025-20701, CVE-2025-20702 등 총 3가지의 보안 취약점을 식별했다.</p> <p contents-hash="022efa0fb29d977cc752d1ee0041a3a59da0b017043124322fd77970831ca43b" dmcf-pid="xEPt4ILxvm" dmcf-ptype="general">문제는 최소한의 보안 인증 절차 없이도 해커가 이 통로에 접근할 수 있다는 점이다. 해당 칩셋을 사용해 직접적인 보안 위협에 노출된 기기는 지난해 출시된 소니의 플래그십 모델 ‘WH-1000XM6’를 비롯해 마샬의 ‘메이저5(Major V)’, JBL ‘라이브 버즈 3’ 등 총 29종에 달하는 것으로 파악됐다.</p> <figure class="figure_frm origin_fig" contents-hash="fe250c5378bd2fbf1f5b2222bff7700bfa03f6ea8c46999b8175c9c14495716c" dmcf-pid="yzvohV1ylr" dmcf-ptype="figure"> <p class="link_figure"><img alt="JBL '라이브 버즈 3'. 하만인터내셔널코리아 제공" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202601/06/kukminilbo/20260106072407974iqrm.jpg" data-org-width="556" dmcf-mid="2b61fOnQhv" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202601/06/kukminilbo/20260106072407974iqrm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> JBL '라이브 버즈 3'. 하만인터내셔널코리아 제공 </figcaption> </figure> <p contents-hash="d5d73be8e17b24b2de92ca0a48d0f9fdb4c4bf8143008f86685f317079ab46ed" dmcf-pid="WqTglftWSw" dmcf-ptype="general"><br>ERNW가 공개한 보고서에 따르면, 해커는 특수 제작된 공격 도구를 이용해 10m 반경 내에 있는 취약한 기기에 비밀번호(페어링) 없이 무단 접속할 수 있다. 접속에 성공하면 기기 내부 메모리에 저장된 ‘블루투스 링크 키’를 탈취하는 것이 가능하다.</p> <p contents-hash="2e4d969e68cdddc8bb669c3c541e43314d9302ce64a0c7d9242101e1a7afcbb4" dmcf-pid="YByaS4FYCD" dmcf-ptype="general">연구진은 이를 ‘헤드폰 재킹’(Headphone Jacking) 기법이라고 명명했다. 탈취한 링크 키를 이용해 공격자의 기기를 피해자의 무선 헤드셋으로 위장시키면, 스마트폰은 이를 기존에 연결됐던 정상 기기로 오인해 연결을 허용하게 된다.</p> <p contents-hash="aad7c0b687db72ef15e3c82f4b742f3693d7c91fd9c40f87a16e5620149cc675" dmcf-pid="GbWNv83GyE" dmcf-ptype="general">이 상태가 되면 해커는 피해자의 스마트폰에서 통화 내역을 조회하거나 연락처를 빼내는 것은 물론, 구글 ‘어시스턴트’나 애플 ‘시리’ 같은 음성 비서를 호출해 임의로 전화를 걸고 메시지를 보내는 등 기기를 원격 제어할 수 있게 된다.</p> <p contents-hash="c4875c4c673d9512e0439bf768d6842c301f01ded700c628b7f460b4147e1db6" dmcf-pid="HKYjT60HSk" dmcf-ptype="general">이러한 취약점은 지난해 6월 처음 학계에 보고됐다. 이후 연구진은 공익적 목적을 위해 지난해 12월 말 기술 세부 사항과 연구용 공격 도구(PoC)를 전면 공개했다.</p> <p contents-hash="fbdfcfd0f484c6856f0a516950d0f1df5808db6bc1e5c2883b1390973469839a" dmcf-pid="X9GAyPpXTc" dmcf-ptype="general">ERNW 측은 “칩셋 제조사인 아이로하가 이미 보안 패치가 포함된 소프트웨어 개발 키트(SDK)를 배포했음에도, 일부 대형 제조사들이 취약점 신고에 응답하지 않거나 대응을 미루고 있다”고 지적했다.</p> <p contents-hash="4e84090e3ff06e081f24d7903f614f18cf1b1cea7b37548042a138f3c4a62f70" dmcf-pid="Z2HcWQUZCA" dmcf-ptype="general">연구진은 피해 예방을 위해 제조사 공식 앱을 통해 최신 펌웨어 업데이트 여부를 확인하고 즉시 설치할 것을 권고했다.</p> <p contents-hash="b2adab674da147a6f2a45e06e64fbd089de523445aa4468991f600eb7b5bcf2d" dmcf-pid="5VXkYxu5hj" dmcf-ptype="general">아울러 업데이트가 제공되지 않는 기기라면 공공장소에서의 사용을 자제하고, 스마트폰 블루투스 설정에서 사용하지 않는 페어링 목록을 주기적으로 삭제하는 것이 안전하다고 조언했다.</p> <p contents-hash="9ed6876e6775b47f162f8c4efd5dae9eb02ebea048aecd7a66a7f2e9e41d25b5" dmcf-pid="1VXkYxu5WN" dmcf-ptype="general">한명오 기자 myungou@kmib.co.kr</p> <p contents-hash="8f1af2a9440cad4b50cf51a2909c25cc6198df39f7b3ff2ee6f48799df34cf1c" dmcf-pid="tfZEGM71Ta" dmcf-ptype="general">GoodNews paper ⓒ <span>국민일보(www.kmib.co.kr)</span>, 무단전재 및 수집, 재배포 및 AI학습 이용 금지</p> </section> </div> <p class="" data-translation="true">Copyright © 국민일보. 무단전재 및 재배포 금지.</p> 관련자료 이전 하주석·김연정, 5년 비밀연애…"눈치 빠른 노시환에 들켜"(조선의 사랑꾼)[텔리뷰] 01-06 다음 ‘셰프와사냥꾼’ 관전포인트 3 01-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.