“무선 헤드셋·이어폰 도청당할수도”…소니·JBL 등 보안 취약점 무더기 발견

무선 헤드셋
무선 헤드셋

유명 글로벌 브랜드의 무선 헤드셋과 이어폰에서 심각한 보안 취약점이 발견돼 사용자들의 각별한 주의가 요구된다.

해커가 무단으로 기기에 접속해 주변 소리를 도청하거나, 연결된 스마트폰을 원격으로 제어해 개인정보를 탈취할 수 있는 것으로 나타났다.

6일 독일 보안 연구 기관 ERNW에 따르면 대만 반도체 업체 아이로하(Airoha)가 개발한 블루투스 칩셋에서 다수의 보안 취약점이 확인됐다. ERNW는 세계 최대 보안 콘퍼런스 '블랙햇'에서 연구 결과를 발표하고 독일 연방정보기술보안청(BSI) 프로젝트를 수행한 바 있는 공신력 있는 기관이다.

ERNW는 아이로하 칩셋에 탑재된 블루투스 관리용 프로토콜 'RACE'에서 CVE-2025-20700, CVE-2025-20701, CVE-2025-20702 등 3개의 취약점을 발견했다. 이 프로토콜은 제조사가 기기 점검이나 펌웨어 업데이트를 위해 사용하는 일종의 관리자 전용 통로다.

연구진은 해당 통로에 최소한의 인증 절차조차 없이 접근이 가능하다는 점을 문제로 지적했다. 특히 이들 취약점이 결합될 경우, 해커가 사용자 기기를 사실상 장악할 수 있는 수준의 위협이 발생할 수 있다고 경고했다.

취약한 칩셋을 사용한 제품은 소니의 플래그십 헤드폰 'WH-1000XM6'를 포함해 14종, 마샬 '메이저5(Major V)' 등 6종, JBL '라이브 버즈 3' 등 총 29종에 이르는 것으로 확인됐다.

보고서에 따르면 해커는 특수 제작된 공격 도구를 이용해 약 10미터 이내 거리에서 비밀번호나 페어링 절차 없이 헤드셋에 접속할 수 있다. 접속에 성공하면 기기 내부 메모리에 저장된 '블루투스 링크 키'를 탈취할 수 있으며, 이를 이용해 공격자의 기기를 정상 헤드셋으로 위장할 수 있다.

이른바 '헤드폰 재킹' 공격이 성공할 경우, 스마트폰은 이를 기존에 사용하던 기기로 인식해 연결을 허용한다. 이 상태에서 해커는 통화 기록 조회, 연락처 탈취는 물론 음성 비서를 호출해 전화 발신이나 메시지 전송 등 각종 조작을 할 수 있는 것으로 나타났다.

해당 취약점은 지난해 6월 처음 보고됐으며, ERNW는 같은 해 12월 말 연구 목적과 공익적 차원에서 모든 기술 세부 사항과 공격 도구를 공개했다.

연구진은 칩셋 제조사 아이로하가 이미 보안 패치가 포함된 소프트웨어 개발 키트(SDK)를 배포했음에도 불구하고, 일부 대형 제조사들이 취약점 제보에 소극적으로 대응했다고 비판했다.

김명선 기자 kms@etnews.com