Google Fast Pair 보안 취약점 발견: 소니·앤커 이어폰 도청 위험
소니, 앤커 등 주요 블루투스 기기에서 Google Fast Pair 보안 취약점이 발견되었습니다. 'WhisperPair'로 명명된 이 결함은 도청 및 위치 추적 위험을 초래합니다.
편리함 뒤에 도청의 위협이 숨어 있었다. 소니와 앤커(Anker), 낫싱(Nothing) 등 유명 브랜드의 무선 이어폰이 심각한 보안 결함에 노출된 것으로 드러났다.
Google Fast Pair 보안 취약점 'WhisperPair'의 실체
와이어드(Wired)의 보도에 따르면, 벨기에 KU Leuven 대학 연구팀은 Google의 빠른 페어링 프로토콜인 Fast Pair에서 다수의 취약점을 발견했다. WhisperPair라고 명명된 이 공격 방식은 해커가 블루투스 범위 내에 있는 기기에 몰래 접속하는 것을 허용한다.
이 결함을 악용하면 공격자는 사용자의 대화를 도청하거나, Google의 내 기기 찾기(Find Hub) 네트워크를 이용해 기기의 위치를 실시간으로 추적할 수 있다. 특히 최근 출시된 WH-1000XM6를 비롯한 주요 모델들이 이 위협에 직접적으로 노출되어 있어 사용자들의 주의가 요구된다.
아이폰 사용자도 예외 없는 보안 사각지대
이번 취약점이 더욱 우려되는 이유는 플랫폼을 가리지 않는다는 점이다. 연구팀은 해당 블루투스 기기를 사용하는 iPhone 사용자 역시 동일한 공격을 받을 수 있다고 경고했다. 기기 자체의 통신 프로토콜 설계 결함이기 때문에 연결된 스마트폰의 운영체제와 상관없이 보안 구멍이 발생하는 셈이다.
본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.
관련 기사
구글 패스트 페어에서 보안 취약점 'WhisperPair'가 발견되었습니다. 소니, JBL 등 10개 이상 제조사 기기가 10초 만에 원격 해킹되어 도청당할 위험이 있습니다.
구글 Fast Pair의 WhisperPair 취약점으로 인해 소니, JBL 등 10개 브랜드 17개 기기가 해킹 위험에 노출되었습니다. 15초 만에 도청 및 위치 추적이 가능한 이번 결함의 상세 내용과 대응 방안을 확인하세요.
OpenAI가 월 8달러의 가성비 구독제 'ChatGPT Go'를 전 세계에 출시했습니다. 무료 버전보다 강력하고 Plus보다 저렴한 이번 요금제의 특징을 확인하세요.
2026년 1월 16일, 일론 머스크의 X가 일주일 새 두 번째 대규모 접속 장애를 겪었습니다. 8만 건의 신고가 접수된 이번 사태와 Grok 딥페이크 논란을 분석합니다.