• List
  • Down
  • Up
  • Write
  • Search
음향

제로데이: 블루투스 취약점으로 수백만 대의 헤드폰이 도청 장치로 변질

박지훈 박지훈
2295 12 12

제로데이: 블루투스 취약점으로 수백만 대의 헤드폰이 도청 장치로 변질

 

주요 제조업체의 인기 모델에 탑재된 블루투스 칩셋이 취약합니다. 해커는 이 취약점을 악용하여 통화를 시작하고 기기를 도청할 수 있습니다.

 

무선 헤드폰과 스마트폰의 연결이 새로운 블루투스 공격의 표적이 되고 있습니다.

 

(이미지: Shutterstock/carballo)


2025년 6월 26일 오후 12시 15분 (중부유럽 표준시)


보안


작성자

 

크리스토퍼 쿤츠 박사

 

목차

 

제로데이: 블루투스 취약점으로 수백만 대의 헤드폰이 도청 장치로 변질


도청, 메모리 스누핑 및 정보 유출


논란의 여지가 있는 취약점의 심각성


영향 대상: 소니, JBL 등 수백만 대의 기기


제조업체의 미흡한 대응


업데이트 여부 불확실

 

많은 블루투스 헤드폰의 심각한 보안 취약점으로 인해 공격자가 원격으로 기기의 데이터를 읽고 연결을 장악할 수 있습니다. 이 취약점은 독일 보안 회사 ERNW의 연구원들이 발견했습니다.

 

연구진은 올해 열린 TROOPERS 보안 컨퍼런스에서 해당 취약점을 발표했습니다.

 

 다양한 제조업체의 수백만 대의 기기가 영향을 받은 것으로 추정되지만, 아직 문제 해결을 위한 업데이트는 제공되지 않았습니다. 그럼에도 불구하고 연구진은 공격 가능성은 있지만 공격 대상은 제한적이라고 안심시켰습니다.

 

 

이 취약점은 "True Wireless Stereo"(TWS) 헤드폰으로 특히 유명한 대만 제조업체 Airoha의 Bluetooth SoC(시스템온칩)에 존재합니다.

 

Airoha 칩을 사용하는 소형 인이어 헤드폰은 스마트폰과 같은 재생 기기의 스테레오 사운드를 지연 없이 재생할 수 있습니다.

 

Sony, JBL, Marshall, Bose와 같은 유명 제조업체에서도 이 칩을 사용하지만, 다른 공급업체의 Bluetooth 기술도 탑재하고 있습니다.

 

 

Airoha는 자체 개발한 Bluetooth 칩에 자체 프로토콜을 적용하여 무선 통신을 통해 기기의 작동 및 플래시 메모리를 조작할 수 있도록 했습니다.

 

블루투스 저전력(BLE)과 "클래식" 블루투스(BD/EDR)를 통해 접근 가능한 이 프로토콜은 제조사 앱과의 상호작용을 위한 것으로 추정되지만, 호기심 많은 보안 연구원들에게는 매력적인 요소였습니다.

 

연구원들은 앱 로그인이나 일반적인 블루투스 "페어링" 과정 없이도 다양한 제조사의 헤드폰을 원격으로 탈취할 수 있었습니다.

 

 이어폰의 플래시 메모리와 RAM에 대한 전체 접근 권한을 획득함으로써 실제 사용자의 스마트폰과 같은 다른 기기와의 연결도 장악할 수 있었습니다.


도청, 메모리 스누핑, 정보 유출

 

연구원들은 블루투스 칩의 작동 메모리에 접근하여 사용자가 현재 재생 중인 미디어(팟캐스트나 음악 등)를 초기에 알아낼 수 있었습니다.

 

 그러나 이 공격은 기기마다 메모리 주소가 다르기 때문에 붐비는 버스에서 데이터를 무작위로 읽어낼 수 없어 공격 방식을 조정해야 했습니다.

 

안드로이드 기기의 경우, 연구원들은 기기의 전화번호와 수신 통화, 심지어 통화 내역과 휴대전화의 주소록까지 알아낼 수 있었습니다.


에어로하 기기 공격 사례

 

ENRW 연구원들은 에어로하 칩셋이 장착된 헤드폰에서 어떤 음악이 재생되는지 알아낼 수 있었습니다. 이 영상은 레이디 가가의 노래입니다.

 

(이미지: ENRW)

연구원들은 헤드폰에서 블루투스 연결의 암호화 키를 복사하여 휴대폰과 헤드폰 간의 연결을 탈취할 수 있었습니다. 이후 다양한 방법이 있습니다. 전화를 걸거나 거부하고, 시리(Siri)나 제미니(Gemini)와 같은 음성 비서를 실행하고, 여러 가지 방법으로 피해자의 정보를 도청할 수 있습니다.

 

도청 공격은 헤드폰을 도청 장치로 변환합니다. 공격자는 연결된 스마트폰을 헤드폰으로 위장하여 녹음된 소리를 마이크에서 다른 기기로 전송합니다. 하지만 많은 무선 이어폰이 단일 기기와만 연결되기 때문에 이러한 공격은 쉽게 감지할 수 있습니다.

 

피해자는 갑자기 헤드폰에서 음악이나 통화 소리가 들리지 않게 되고, 이는 곧 의심을 품게 됩니다.

 

두 번째 방법은 휴대폰에 헤드셋을 착용한 것처럼 위장하여 공격자에게 전화를 걸도록 속이는 것입니다.

 

피해자가 스마트폰에 주의를 기울이지 않으면 블루투스 스파이는 이제 기기에서 발생하는 모든 일을 엿들을 수 있습니다.

 

이러한 공격이 이론적으로는 위협적으로 보일지라도, ERNW 연구원들은 안심할 수 있다고 말합니다. 도청 공격을 실행하려면 많은 조건이 충족되어야 합니다. 무엇보다도 공격자는 블루투스 단거리 무선 통신 범위 내에 있어야 합니다.

 

인터넷을 통한 공격은 불가능합니다. 또한 주의를 끌지 않고 여러 가지 기술적 단계를 수행해야 합니다.

 

그리고 블루투스 연결을 도청할 이유가 있어야 하는데, 발견자들에 따르면 이는 소수의 대상에게만 가능한 것으로 보입니다.

 

 예를 들어 유명인, 언론인, 외교관뿐만 아니라 정치적 반체제 인사나 보안이 중요한 기업의 직원도 공격 대상이 될 수 있습니다.

 

취약점의 심각성의심스러운

 

취약점의 심각성에 대해 발견자와 제조사 Airoha 사이에 의견 차이가 있습니다.

 

Airoha 측은 하나의 심각한 취약점(CVE-2025-20702, CVSS 9.6/10)과 두 개의 고위험 취약점(CVE-2025-20700과 CVE-2025-20701, 모두 CVSS 8.8/10)을 추정하는 반면, Airoha 측은 이에 동의하지 않으며 공격의 복잡성과 연결된 휴대전화에 미치는 영향 부족을 지적합니다.

 

 

Airoha는 이 취약점에 대해 총 3개의 CVE ID를 보유하고 있습니다.

 

CVE-2025-20702: CVSS 9.6/10(위험 "치명적" 논란, 위 참조): Airoha 독점 프로토콜의 핵심 기능


CVE-2025-20700: CVSS 8.8/10(위험 "높음"): GATT 서비스 인증 누락


CVE-2025-20701: CVSS 8.8/10(위험 "높음"): 블루투스 페어링 인증 누락

 

영향을 받는 기기: Sony, JBL 등 수백만 대의 기기

 

전 세계적으로 이 취약점의 영향을 받는 기기의 수는 불분명합니다.

 

공격자는 수백만 대의 기기를 버그로 만들거나 메모리를 읽을 수 있습니다. 연구원들이 블로그 게시물에서 강조했듯이, 영향을 받는 것으로 의심되는 모든 블루투스 헤드폰 모델 중 일부만 테스트할 수 있었습니다.

 

그러나 다음 모델은 어떤 경우에도 취약하며, 때로는 Airoha 칩에 대한 공격에만 취약합니다.


제조사 모델


베이어다이나믹 아미론 300


보스 콰이어트 컴포트 이어버드


earisMax 블루투스 아우라캐스트 송신기


자브라 엘리트 8 액티브


샤오미 레드미 버즈 5 프로


Jlab 에픽 에어 스포츠 ANC


JBL 라이브 버즈 3, 인듀어런스 레이스 2


마샬 워번 III, 스탠모어 III, 액톤 III, 메이저 IV 및 V, 마이너 IV, 모티브 II


모어랩스 에코비츠


소니 WH-1000XM{4,5,6}, WF-1000XM{3,4,5}, WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C510-GFP, WF-C500, 링크 버즈 S, ULT 웨어


테우펠 에어리 TWS 2

 

ERNW 연구원들은 100가지가 넘는 다양한 기기 유형이 영향을 받을 수 있습니다.

 

그러나 많은 블루투스 기기에 Airoha 칩이 감지되지 않은 채 설치되어 있기 때문에 포괄적인 평가를 내리는 것은 불가능합니다.

 

전문가들은 일부 제조업체가 자사 기기에 대만 제조업체의 칩이 포함되어 있다는 사실조차 인지하지 못하고 있다고 설명합니다. 이들은 일부 개발을 하청업체에 아웃소싱했습니다.

 

주요 제조업체인 소니, 보스, JBL은 작년에 판매된 14억 대의 헤드폰 중 시장 점유율이 20%에 달하지만, 취약한 모델은 소수에 불과합니다. 전체 판매량의 1%에 불과하더라도, 약 300만 대의 취약한 기기가 있다는 의미입니다.

 

 

22%의 시장 점유율로 헤드폰 제조업체 중 1위를 차지한 애플은 이번에는 영향을 받지 않았습니다(작년에 무선 헤드폰에서 문제가 발생하긴 했지만요).

 

정품 AirPods에는 Airoha 칩이 포함되어 있지 않지만, 온라인 마켓플레이스에서 신뢰도가 각기 다른 중국 제조업체의 다양한 복제품에는 포함되어 있습니다.

 


제조업체의 불충분한 대응

 

TROOPERS 보안 컨퍼런스 발표에서 발견자들은 제조업체 Airoha를 비판했습니다. Airoha는 정보 페이지에서 보안 연구원들이 3~5일 이내에 답변을 제공하고 PGP 암호화 이메일을 지원하겠다고 약속했지만, 실제로는 그렇지 않았습니다.

 

보안 연구원들은 올해 3월 25일 Airoha에 취약점에 대한 자세한 정보를 보냈지만, 대만 업체가 답변을 하기까지는 5월 말, 즉 두 달이 더 걸렸습니다.

 

 연락을 받은 세 헤드폰 제조업체 중 단 한 곳만 보안 공지에 응답했습니다.

 

그럼에도 불구하고 일주일 후인 2025년 6월 4일, Airoha는 오류를 수정한 업데이트된 소프트웨어 개발 키트(SDK)를 고객들에게 제공했습니다.


업데이트? 불확실

 

하지만 Sony, JBL 등이 펌웨어 업데이트를 통해 취약점을 수정할지 여부와 시기는 아직 불확실합니다. 본 기사를 위한 조사 과정에서 저희는 ERNW에서 제공한 영향받는 기기 개요에서 헤드폰 모델을 확인했습니다.

 

 절반에 가까운 기기의 펌웨어 업데이트 정보는 찾을 수 없었습니다. 제조사 앱을 통해서만 헤드폰 사용자에게 배포되기 때문입니다.

 

다른 모든 기기의 최신 펌웨어는 2025년 5월 27일 이전 날짜로, Airoha가 SDK를 업데이트하기 전에 배포되었습니다.

 

즉, 대다수 기기에서 이 버그가 아직 수정되지 않았을 가능성이 높으며, 따라서 "제로데이"라고 볼 수 있습니다.

따라서 연구원들은 기술적 구현이나 "개념 증명" 익스플로잇에 대한 세부 정보를 아직 공개하지 않고 있습니다.

 

제조사 업데이트가 제공되는 즉시 업데이트가 제공될 예정이며, 헤드폰 사용자는 블루투스 공격으로부터 기기를 보호할 수 있습니다.

 

제조사 앱은 일반적으로 펌웨어 업데이트를 담당하지만, 일상 생활에서 거의 사용되지 않으므로 버그가 수정되기까지는 오랜 시간이 걸릴 가능성이 높습니다.

 

설상가상으로 일부 기기는 더 이상 생산 및 업데이트가 제공되지 않을 수도 있습니다.

 

 

 https://www.heise.de/en/news/Zero-day-Bluetooth-gap-turns-millions-of-headphones-into-listening-stations-10460704.html

 

https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/

 

취약점 이 있는 기기.

 

The following devices were confirmed to be vulnerable:

Beyerdynamic Amiron 300

Bose QuietComfort Earbuds

EarisMax Bluetooth Auracast Sender

Jabra Elite 8 Active

JBL Endurance Race 2

JBL Live Buds 3

Jlab Epic Air Sport ANC

Marshall ACTON III

Marshall MAJOR V

Marshall MINOR IV

Marshall MOTIF II

Marshall STANMORE III

Marshall WOBURN III

MoerLabs EchoBeatz

Sony CH-720N

Sony Link Buds S

Sony ULT Wear

Sony WF-1000XM3

Sony WF-1000XM4

Sony WF-1000XM5

Sony WF-C500

Sony WF-C510-GFP

Sony WH-1000XM4

Sony WH-1000XM5

Sony WH-1000XM6

Sony WH-CH520

Sony WH-XB910N

Sony WI-C100

Teufel Tatws2

 


 

블루투스 취약점 때문에 헤드폰 과 이어폰 이 도청 될수도 있다는 외신 기사입니다. 

 

AIROHA 칩셋에서 발견된 취약점인데.. 다른 제조업체 칩셋 은 어떻게 되어있을지 정말 궁금합니다. 

ReportShareScrap
수원개구리님 포함 12명이 추천

Comment 12

Comment Write
profile image
박지훈 Developer
COCT
예전 부터 블루투스 취약점 이 보고 가 되었고 주변 기기 까지 영향을 받을 것이라고 했습니다.

그것이 현실이 됐습니다.

이제 유선 기기 가 재생산 되지 않을까요.
15:19
25.06.27.
profile image
박지훈 Developer
purplemountain
블루투스 기기 전체 가 저런 문제점 이 있었다고 합니다. -_-.
15:47
25.06.27.
profile image 3등
페어링도 안했는데 해킹이 가능하다...? 얼핏 이해가 안가긴 하네요. 블루투스 프로토콜 자체가 그 정도는 막아질 것 같은데..
17:45
25.06.27.
profile image
박지훈 Developer
Stellist
제조업체 Airoha 칩셋 취약점 입니다.
19:16
25.06.27.
profile image

홀리몰리 ㄷㄷㄷ 이게 현실이 되는군요.

 

18:05
25.06.27.
profile image
박지훈 Developer
AlpineSnow
해당 사항 하고 전혀 무관 합니다.
19:16
25.06.27.
profile image
아직 공개가 되지 않은 취약점이여서 whitepaper가 나와봐야 알겠지만 게시물의 내용으로 보아 Airoha SW에서 커스텀 프로토콜을 통한 통신에 대해서는 인증 등을 확인하지 않고 그냥 바로 명령어를 받아 실행하도록 구현에 헛점이 있고 그 부분을 공략한 것으로 보이네요.

BLE GATT나 RFCOMM을 통해서 커스텀 프로토콜 명령어를 쏘면 블루투스 헤드폰/TWS가 그걸 수신하면 페어링 여부와 관계 없이 실행하는 구조로 보이고 PoC로 보여준게

- RAM을 읽는 명령어를 통해 현재 재생중인 음악 정보
- HFP 페어링을 하도록 명령어를 보내서 페어링을 한 다음 마이크를 활성화해서 헤드폰/이어폰을 통해 감청 -> 그러나 이 경우 기존의 연결이 끊기기 때문에 쉽게 눈치챌 수 있음
- 이어폰/헤드폰의 정보를 읽은 다음 해당 이어폰/헤드폰으로 위장해서 공격 대상자의 스마트폰과 연결하여 스마트폰에 각종 명령을 내림(전화 걸기나 전화 받기 등)
- 기기에 따라서는 연락처 정보 등도 수신할 수 있음

기술적으로는 상당히 위험하나 블루투스의 특성상 근거리에 있어야 하며 들키지 않고 공격을 하려면 상당한 기술이 요구되는 취약점이라 파급력에 대해서는 약간 미지수인 것으로 보입니다.

Airoha(Mediatek)에서는 이미 해당 취약점이 수정된 SDK를 제조사들에게 배포했고 제조사는 해당 SDK를 사용해서 수정된 펌웨어를 개발중에 있는 것으로 보입니다.
00:31
25.06.28.
profile image
어서 위의 해킹기술을 상용화시켜 블투간 통신 기술로 만들었으면 싶네요
09:17
25.06.28.
profile image
박지훈 Developer
삼중부정
좋은 방향으로 수정 되면 문제 없이 지나가는데 악용될 소지가 있습니다.
10:09
25.06.28.
You do not have permission to access. Login
WYSIWYG

Report

"님의 댓글"

Are you sure you want to report this comment?

Comment Delete

"님의 댓글"

I want to Are you sure you want to delete?

Share

Permalink
Category Subject Author Date Views
영디비 이용 가이드 (2024년 개정판) 11 Gprofile 24.07.29.19:00 1.9만 +8
잡담
image
AlpineSnow 3시간 전00:37 51 +6
음향
image
Orange77 3시간 전00:29 54 +2
음향
image
열렙중인엘프 3시간 전00:20 50 +3
잡담
image
eoeoe 3시간 전00:09 95 +7
음향
image
HWB 3시간 전23:53 48 +2
잡담
image
Gprofile 4시간 전23:35 53 +9
잡담
image
Gprofile 4시간 전23:25 46 +3
잡담
image
ddd4500 4시간 전23:07 26 +2
잡담
normal
쏘핫 5시간 전22:36 50 +3
음향
normal
Crispy13 5시간 전22:29 57 +6
잡담
image
숙지니 5시간 전22:20 15 +2
잡담
image
토레타최고 5시간 전22:19 17 +1
잡담
image
Gprofile 5시간 전22:15 57 +7
잡담
image
Gprofile 7시간 전20:40 122 +7
잡담
normal
tk56 7시간 전20:01 120 +4
잡담
image
알린 7시간 전19:56 111 +6
잡담
image
COCT 8시간 전19:41 84 +7
잡담
image
COCT 8시간 전19:28 96 +5
뉴스
image
eoeoe 9시간 전18:26 192 +9
잡담
image
삼중부정 9시간 전18:00 130 +4
음향
normal
뉴트럴 9시간 전17:51 124 +6
잡담
image
트리거왕 14시간 전13:22 103 +5
잡담
normal
시미즈 14시간 전13:05 150 +15
잡담
image
COCT 15시간 전12:24 97 +7
잡담
image
COCT 15시간 전11:55 119 +10
잡담
image
COCT 15시간 전11:44 64 +5
잡담
image
wweq 16시간 전10:51 129 +5
잡담
normal
제주800이 17시간 전10:11 141 +8
잡담
image
삼중부정 18시간 전09:01 161 +9
잡담
image
삼중부정 19시간 전08:07 155 +16