* 출처는 안랩입니다.

무선 이어폰은 이제 일상 속 필수품이 됐다. 출퇴근길 지하철, 카페, 사무실 어디서든 유선보다 무선이 더 익숙한 풍경이다. 전동 킥보드와 무선 키보드, 차량 핸즈프리 통화 등 다양한 디지털 기기에서 블루투스 연결은 기본 기능으로 자리잡았다.
하지만 이 ‘편리함’ 뒤에는 사용자가 충분히 인지하지 못한 보안 취약점이 존재한다. 최근 국내외 보안 기업들이 모의 해킹 결과를 잇달아 공개하며, 블루투스 기기를 통한 해킹 위협이 더 이상 이론적 위험이 아닌 현실적 공격 방식임을 경고하고 있다.
10미터 거리 안이면 누구나 공격 대상
블루투스는 가까운 거리의 기기끼리 무선 신호를 주고받는 기술로, 복잡한 설정 없이 손쉽게 연결할 수 있다는 장점 덕분에 폭발적으로 확산됐다. 그러나 이런 접근성은 동시에 보안 설계의 취약함으로 이어졌다.
최신 스마트폰은 비교적 강력한 암호화 및 인증 체계를 갖추고 있지만, 많은 블루투스 장치는 단순한 프로토콜을 사용하며, 신호가 잡히는 순간 누구나 연결을 시도할 수 있다. 특히 페어링 모드가 활성화돼 있으면 공격 난도가 급격히 낮아진다.
현재 보고되는 대표적인 블루투스 공격 방식은 다음과 같다.
- 블루버깅(Bluebugging): 통화·문자 도청, 연락처 및 메시지 탈취, 대화 녹음
- 블루스나핑(Bluesnarfing): 스마트폰에 저장된 사진·영상·파일 무단 접근
- 블루재킹(Bluejacking): 스팸 메시지 전송, 기기 오작동 유발
이론상 블루투스의 통신 거리는 약 10m 전후이지만, 보안 업체 테스트 결과 단순한 안테나증폭기 장비 만으로 수십~100m 거리에서도 기기 탐지가 가능한 것으로 나타났다. 이는 카페 한쪽에 놓아둔 이어폰이나 차량 내부 블루투스가 공격자에게 그대로 노출될 수 있다는 의미다.
이어폰이 ‘도청 장비’로 변하는 과정
국내 보안 기업들이 수행한 모의해킹 실험은 그 위험성을 더욱 구체적으로 보여준다.
첫째, 공격자는 이어폰 페어링 정보를 탈취하거나 취약점을 이용해 연결 권한을 확보한다.
둘째, 이어폰을 통화 모드로 강제 전환한다.
셋째, 이어폰의 마이크가 주변 소리를 수집해 공격자 장비로 실시간 전달한다.
* 전체내용은 아래에서 확인하세요.




1
누