Liabooks Home|PRISM News
스마트폰의 '보이지 않는 문', 누군가 두드리고 있다
테크AI 분석

스마트폰의 '보이지 않는 문', 누군가 두드리고 있다

4분 읽기Source

구글 Project Zero팀이 픽셀폰 모뎀에서 원격 코드 실행 취약점을 발견했다. 구글은 Rust 언어를 활용해 픽셀 10 모뎀 보안을 강화했지만, 삼성 등 국내 기업에도 시사하는 바가 크다.

당신의 스마트폰이 꺼져 있어도, 모뎀은 켜져 있다.

화면을 끄고, 앱을 닫고, 심지어 비행기 모드가 아닌 이상 — 당신 폰 안의 모뎀 칩은 지금 이 순간도 기지국과 신호를 주고받고 있다. 그리고 구글의 보안 연구팀 Project Zero는 이 모뎀이 인터넷을 통해 원격으로 해킹될 수 있다는 사실을 증명해 보였다.

모뎀은 왜 '뚫리기 쉬운가'

스마트폰 보안을 이야기할 때 우리는 대개 앱 권한, 운영체제 업데이트, 혹은 피싱 문자를 떠올린다. 하지만 모뎀은 그 모든 것보다 더 깊은 곳에 있다. 모뎀은 스마트폰의 메인 운영체제(안드로이드, iOS)와 별개로 작동하는 독립된 소형 운영체제다. 쉽게 말해, 안드로이드 보안 패치가 아무리 완벽해도 모뎀이 뚫리면 소용없다.

문제의 핵심은 언어다. 모뎀 펌웨어는 수십 년째 CC++로 작성되어 있다. 이 언어들은 속도가 빠르고 하드웨어를 직접 제어할 수 있어 실시간 통신에 적합하지만, 메모리 관리를 개발자가 직접 해야 한다는 치명적인 약점이 있다. 조금만 실수해도 버퍼 오버플로우, 메모리 누수 같은 취약점이 생긴다. 그리고 공격자는 바로 이 틈을 파고든다.

왜 아직도 이런 코드를 쓰냐고? 3GPP(이동통신 국제 표준 기구)의 규격에 맞춰 수십 년간 쌓아온 기술 부채가 있기 때문이다. 하루아침에 갈아엎을 수 없는 구조다.

구글의 선택: 갈아엎지 않고, 끼워 넣는다

PRISM

광고주 모집

[email protected]

구글이 선택한 해법은 전면 재작성이 아니었다. 대신 픽셀 10 모뎀에 Rust 기반의 보안 컴포넌트를 삽입하는 방식을 택했다. Rust는 메모리 안전성을 컴파일 단계에서 보장하는 언어다. 개발자가 실수해도 컴파일러가 위험한 코드를 사전에 차단한다.

이 접근법의 의미는 두 가지다. 첫째, 기존의 방대한 C/C++ 코드베이스를 건드리지 않아도 된다 — 현실적인 선택이다. 둘째, 가장 위험한 지점(외부 데이터를 처음 받아들이는 파서, 프로토콜 처리 부분)만 골라서 Rust로 교체함으로써 공격 표면을 줄인다.

삼성, 퀄컴, 그리고 한국 시장

여기서 한국 독자라면 자연스럽게 이런 질문이 든다. 삼성은?

삼성전자는 자체 모뎀 칩(엑시노스 시리즈)을 설계하고, 갤럭시 스마트폰에 탑재한다. 일부 모델에는 퀄컴 칩을 쓰기도 하지만, 엑시노스 기반 모델은 전 세계 수억 명이 사용하고 있다. 구글픽셀 모뎀에서 발견한 취약점 유형 — 메모리 불안전 C/C++ 펌웨어 — 은 삼성 모뎀 펌웨어에도 구조적으로 동일하게 존재할 가능성이 높다.

삼성도 이 문제를 모르지 않는다. 이미 Rust를 일부 시스템 소프트웨어에 도입하는 실험을 해왔고, 보안 패치를 꾸준히 배포하고 있다. 하지만 모뎀 펌웨어 수준에서 Rust를 적용한 공개 사례는 아직 없다. 구글의 이번 행보가 업계 전체에 압력으로 작용할 수 있는 이유다.

소비자 입장에서는? 지금 당장 할 수 있는 일은 많지 않다. 모뎀 펌웨어 업데이트는 일반 소프트웨어 업데이트와 달리 사용자가 제어할 수 없는 영역이다. 제조사가 패치를 배포하고, 통신사가 이를 승인하고, 기기에 적용되기까지 시간이 걸린다. 그 사이 취약점은 열려 있다.

본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.

의견

관련 기사

PRISM

광고주 모집

[email protected]
PRISM

광고주 모집

[email protected]