소니, 보스, Marshall, JBL 등 여러 블루투스 헤드폰 제조업체에서 사용되는 칩의 취약점으로 인해 공격자가 블루투스를 통해 장치를 탈취할 수 있다는 보도가 **Zeit**에 실렸습니다. 영향을 받는 블루투스 칩은 대만의 Airoha에서 제조한 것으로, 이 회사의 제품은 언급된 브랜드에서 사용되고 있습니다. 이 결함은 특정 칩 기능에 대한 접근을 관리하는 프로토콜에 있으며, ERNW의 분석에 따르면 이 프로토콜은 **"너무 강력하다"**고 하며 적절한 보안 조치가 부족합니다. 무단 사용자는 일반적으로 개발자에게만 허용되는 기능에 접근할 수 있습니다.
그 결과는 심각합니다: 공격자가 블루투스 범위 내에 있다면 인증 없이 헤드폰에 접근할 수 있습니다. 이 접근을 통해 헤드폰의 메모리에 읽고 쓸 수 있으며, 여기에는 블루투스 장치 페어링에 사용되는 '링크 키'가 포함됩니다. 따라서 공격자는 스마트폰을 포함한 연결된 장치에도 접근할 수 있습니다. 음성 비서를 통해 제어할 수 있는 기능도 공격자에 의해 악용될 수 있습니다. 예를 들어, 보안 연구자들은 이 방법을 사용하여 Siri를 통해 메시지를 전송할 수 있었습니다. 접근의 범위는 관련 음성 비서의 기능에 따라 달라집니다.
현재의 추세는 이 문제를 악화시키고 있습니다: 더 많은 장치가 AI 입력을 통해 제어됨에 따라 공격의 가능성이 증가하고 있습니다. 그러나 이 취약점을 악용하는 것은 완전히 간단하지 않습니다. 공격자는 블루투스 범위 내에 있어야 하며, 기차와 같은 공공 장소가 잠재적인 공격에 적합합니다. Siri를 통해 메시지를 전송하면 일반적으로 화면에 해당 작업이 표시되므로 사용자가 이러한 접근을 숨기기 어렵습니다.
기술적으로 이 취약점을 악용하는 것은 그리 복잡하지 않습니다. **"준비가 없다면, 15분 이내에 알 수 없는 장치의 알 수 없는 사람을 엿들을 수 있는 우리의 증명 도구를 사용할 수 있습니다,"**라고 ERNW CEO 마이클 쉐퍼가 말했습니다. 이 기술은 대량 시장에 준비되어 있으며, 특정 타겟팅이 필요하지 않습니다. 그러나 Airoha는 **"높은 기술적 능력"**이 필요하다고 주장합니다.
Airoha는 6월에 헤드폰 제조업체가 프로토콜을 보호하기 위해 구현할 수 있는 업데이트를 제공했습니다. 그러나 Zeit 보고서에 따르면 이 업데이트는 아직 사용자에게 도달하지 않았습니다. 헤드폰 모델에 대한 업데이트 배포는 복잡하며, 스마트폰의 헤드폰 앱을 통해서만 이루어질 수 있습니다. 이러한 앱을 설치하지 않고 단순히 장치를 페어링한 사용자들은 업데이트를 받지 못할 것입니다.
그 결과, 수백만 개의 장치가 보호되지 않은 상태로 남아 있습니다. ERNW에서 제공하는 영향을 받는 모델 목록이 있지만, 보안 회사가 어떤 제조업체가 이 칩을 사용하는지 체계적으로 추적할 수 없기 때문에 포괄적이지 않습니다. Airoha조차도 이를 명확히 할 수 없습니다. 이 칩은 중개업체를 통해 배포되기도 합니다.
소니, 보스, Marshall, JBL과 같은 주요 제조업체가 업데이트를 설치했는지는 불확실하며, 이들은 Zeit의 문의에 응답하지 않았습니다.
* 이 글은
computerbase.de의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.