“내 귀에 도청장치?” 소니·마샬 등 유명 음향 기기 ‘보안 비상’

한명오 2026. 1. 6. 07:24
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

유명 브랜드의 무선 헤드셋과 이어폰에서 해커가 원격으로 기기를 조작하거나 도청할 수 있는 치명적인 보안 취약점이 발견됐다.

보안 전문가들은 최신 펌웨어 업데이트가 이뤄지지 않으면 사용자의 음향 기기가 언제든 공격 통로로 악용될 수 있다며 각별한 주의를 당부했다.

ERNW가 공개한 보고서에 따르면, 해커는 특수 제작된 공격 도구를 이용해 10m 반경 내에 있는 취약한 기기에 비밀번호(페어링) 없이 무단 접속할 수 있다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

소니 무선헤드폰 'WH-1000XM6'. 소니코리아 제공


유명 브랜드의 무선 헤드셋과 이어폰에서 해커가 원격으로 기기를 조작하거나 도청할 수 있는 치명적인 보안 취약점이 발견됐다.

보안 전문가들은 최신 펌웨어 업데이트가 이뤄지지 않으면 사용자의 음향 기기가 언제든 공격 통로로 악용될 수 있다며 각별한 주의를 당부했다.

6일 독일의 정보보안 연구기관 ‘ERNW’는 대만 아이로하(Airoha)사가 제조한 블루투스 칩셋에서 심각한 보안 결함이 발견됐다고 밝혔다.

ERNW는 세계 최대 보안 콘퍼런스 ‘블랙햇(Black Hat)’에서 연구 성과를 발표하고 독일 연방정보기술보안청(BSI)의 프로젝트를 수행하는 공신력 있는 기관이다.​

연구진에 따르면 이번에 발견된 취약점은 아이로하 칩셋에 탑재된 ‘RACE’ 프로토콜에서 발생했다. 해당 프로토콜은 제조사가 기기 점검이나 펌웨어 업데이트를 위해 마련해 둔 관리자 전용 통로다. ERNW는 이 프로토콜에서 CVE-2025-20700, CVE-2025-20701, CVE-2025-20702 등 총 3가지의 보안 취약점을 식별했다.​

문제는 최소한의 보안 인증 절차 없이도 해커가 이 통로에 접근할 수 있다는 점이다. 해당 칩셋을 사용해 직접적인 보안 위협에 노출된 기기는 지난해 출시된 소니의 플래그십 모델 ‘WH-1000XM6’를 비롯해 마샬의 ‘메이저5(Major V)’, JBL ‘라이브 버즈 3’ 등 총 29종에 달하는 것으로 파악됐다.

JBL '라이브 버즈 3'. 하만인터내셔널코리아 제공


ERNW가 공개한 보고서에 따르면, 해커는 특수 제작된 공격 도구를 이용해 10m 반경 내에 있는 취약한 기기에 비밀번호(페어링) 없이 무단 접속할 수 있다. 접속에 성공하면 기기 내부 메모리에 저장된 ‘블루투스 링크 키’를 탈취하는 것이 가능하다.​

연구진은 이를 ‘헤드폰 재킹(Headphone Jacking)’ 기법이라고 명명했다. 탈취한 링크 키를 이용해 공격자의 기기를 피해자의 무선 헤드셋으로 위장시키면, 스마트폰은 이를 기존에 연결됐던 정상 기기로 오인해 연결을 허용하게 된다.​

이 상태가 되면 해커는 피해자의 스마트폰에서 통화 내역을 조회하거나 연락처를 빼내는 것은 물론 구글 ‘어시스턴트’나 애플 ‘시리’ 같은 음성 비서를 호출해 임의로 전화를 걸고 메시지를 보내는 등 기기를 원격 제어할 수 있게 된다.​

이러한 취약점은 지난해 6월 처음 학계에 보고됐다. 이후 연구진은 공익적 목적을 위해 지난해 12월 말 기술 세부 사항과 연구용 공격 도구(PoC)를 전면 공개했다.​

ERNW 측은 “칩셋 제조사인 아이로하가 이미 보안 패치가 포함된 소프트웨어 개발 키트(SDK)를 배포했음에도, 일부 대형 제조사들이 취약점 신고에 응답하지 않거나 대응을 미루고 있다”고 지적했다.​

연구진은 피해 예방을 위해 제조사 공식 앱을 통해 최신 펌웨어 업데이트 여부를 확인하고 즉시 설치할 것을 권고했다.

아울러 업데이트가 제공되지 않는 기기라면 공공장소에서의 사용을 자제하고, 스마트폰 블루투스 설정에서 사용하지 않는 페어링 목록을 주기적으로 삭제하는 것이 안전하다고 조언했다.

한명오 기자 myungou@kmib.co.kr

GoodNews paper ⓒ 국민일보(www.kmib.co.kr), 무단전재 및 수집, 재배포 및 AI학습 이용 금지

Copyright © 국민일보. 무단전재 및 재배포 금지.