IT 보안/해킹

"내 이어폰에 도청 장치"…소니·마샬 등 인기 헤드셋 29종 해킹 우려 [글로벌 IT슈]

서윤경 기자

파이낸셜뉴스

입력 2026.01.06 09:13

수정 2026.01.06 15:19

독일 보안 연구기관, 대만 아이로하사의 블루투스 칩셋 취약점 발견
해당 칩셋 사용하는 헤드셋·이어폰, 블루투스로 스마트폰 무단 연결
도청·연락처 등 개인정보 탈취 가능… 최신 펌웨어 적용하면 해결
소니 'WH-1000XM6'를 착용한 모델. /사진=소니 홈페이지
소니 'WH-1000XM6'를 착용한 모델. /사진=소니 홈페이지

[파이낸셜뉴스] 유명 브랜드의 인기 무선 헤드셋·이어폰에서 보안 취약점이 발견돼 보안에 비상이 걸렸다. 해커가 무단으로 스마트폰에 연결해 주변 소리를 도청하거나 사용자의 기기를 원격 제어해 개인정보를 빼낼 수 있다는 지적이 제기됐다.

뉴시스에 따르면 6일 독일 전문 보안 연구 기관 'ERNW'는 대만 아이로하사의 블루투스 칩셋에서 취약점을 발견했다.

ERNW는 세계 최대 보안 컨퍼런스 '블랙햇'에서 연구 성과를 발표하고 독일 연방정보기술보안청(BSI) 보안 프로젝트를 수행하는 등 공신력을 갖춘 기관으로 알려져 있다.

이 기관은 아이로하가 개발한 칩셋 내 'RACE'라는 블루투스 프로토콜에서 'CVE-2025-20700', 'CVE-2025-20701', 'CVE-2025-20702' 등 3가지 취약점을 발견했다고 전했다.

해당 프로토콜은 제조사가 기기 점검이나 펌웨어 업데이트 등을 위해 마련한 일종의 '관리자 전용 통로'다.

ERNW는 최소한의 보안 인증이 없어도 이 통로에 접근할 수 있다는 점을 우려했다. 만약 세 취약점이 결합되면 위협은 심각한 수준이 될 수 있다는 경고도 했다.

아이로하의 이 칩셋을 사용한 주요 기기는 지난해 출시된 소니의 플래그십 모델 'WH-1000XM6'를 포함한 기기 14종, '메이저5(Major V)' 등 마샬 기기 6종, JBL '라이브 버즈 3' 등 총 29종이다.

ERNW 보고서를 보면 해커는 특수 제작된 공격 도구를 통해 10m 이내 거리에 있는 헤드셋에 비밀번호(페어링) 없이 접속할 수 있으며 접속에 성공하면 기기 내부 메모리에 접근해 스마트폰 연결 시 사용되는 '블루투스 링크 키'를 탈취할 수 있다.

탈취한 키로 해커의 기기를 무선 헤드셋·이어폰으로 위장할 경우 사용자의 스마트폰은 이를 기존에 쓰던 기기로 오인하며 블루투스로 연결한다.

연구진은 이를 '헤드폰 재킹' 수법이라고 불렀다.

이렇게 되면 해커는 사용자 스마트폰에서 통화 내역 조회, 연락처 탈취와 구글 '어시스턴트'·애플 '시리' 등 음성 비서를 호출해 임의로 전화를 걸거나 메시지를 보내는 조작을 할 수 있다.

해당 취약점은 지난해 6월 처음 알려진 뒤 같은 해 12월 말 연구진은 공익적 목적을 위해 최근 모든 기술 세부 사항과 연구용으로 활용된 공격 도구를 공개했다.


칩셋 제조사인 아이로하가 이미 보안 패치가 포함된 소프트웨어 개발 키트(SDK)를 배포했지만, 대형 제조사들이 취약점 신고에 응답하지 않거나 대응을 미루는 소극적인 태도를 보인 것으로 알려졌다.

연구진은 해당 기기 사용자들에게 헤드셋과 이어폰의 최신 펌웨어 업데이트가 있는지 확인한 뒤 설치할 것으로 권고했다.
업데이트하지 않을 경우 해킹의 위협이 될 수 있어 각별한 주의가 필요하다고 전했다.

y27k@fnnews.com 서윤경 기자