아이로하 블루투스 칩셋의 보안 결함으로 인해 소니·마샬 등 유명 헤드셋이 해킹 및 도청 위협에 노출된 것으로 확인됐다. 전문가들은 개인정보 탈취를 막기 위해 반드시 최신 펌웨어로 업데이트하고 미사용 페어링 기기를 삭제할 것을 당부했다. 사진=게티이미지뱅크.
글로벌 유명 브랜드 무선 이어폰이 해커의 도청 및 원격 제어 도구로 악용될 수 있다는 치명적인 결함이 발견됐다. 해커가 스마트폰 내 개인정보를 탈취하고 시리, 빅스비 등 음성 비서를 무단 조작할 가능성이 있어 사용자들의 각별한 주의가 요구된다.
독일의 보안 연구 기관 ‘ERNW’는 지난달 28일, 무선 기기의 핵심 부품인 대만 아이로하(Airoha) 칩셋에서 3종의 보안 취약점을 발견했다고 밝혔다. 해당 칩셋을 채택한 소니(14종), 마샬(6종), JBL 등 총 29종의 유명 제조사 제품이 해킹 위협에 직면했다.
조사 결과, 제조사가 기기 관리 및 진단용으로 설정한 ‘RACE’ 프로토콜에 보안 인증 절차가 결여된 것으로 드러났다. 해커는 전용 해킹 장비를 통해 반경 10m 이내에 있는 이어폰에 사용자 허가 없이 무단 접속할 수 있다.
공격 수법은 이른바 ‘헤드폰 재킹(Headphone Jacking)’이다. 해커는 이어폰에서 스마트폰 연결 암호인 ‘블루투스 링크 키’를 복제한 뒤, 자신의 기기를 해당 이어폰으로 위장해 스마트폰에 연결한다. 이 경우 사용자 몰래 마이크를 활성화해 대화를 도청하거나 연락처, 통화 내역 등을 탈취할 수 있다.
사진=게티이미지뱅크. 더 큰 문제는 원격 제어다. 해커는 시리나 구글 어시스턴트 등 음성 비서를 무단 호출해 임의로 전화를 걸거나 메시지를 보낼 수 있다. 사실상 무선 이어폰이 스마트폰 보안을 무력화하는 ‘하이패스’가 되는 셈이다.
그러나 잠재적 피해 기기가 워낙 방대해 전체적인 결함 해결 현황을 파악하기조차 어려운 실정이다. 일부 제조사는 보안 패치를 배포했음에도 불구하고, 대다수 사용자가 이를 인지하지 못해 취약점 노출 상태가 지속되고 있다.
보안 전문가들은 “사용 중인 이어폰 전용 앱을 통해 즉시 펌웨어 업데이트를 진행해야 한다”며 “업데이트가 지원되지 않는 노후 기기는 공공장소에서의 사용을 자제하고, 스마트폰 설정 내 미사용 페어링 목록을 주기적으로 삭제하라”고 권고했다.
댓글 0