본문 바로가기
TECH

샤오미 레드미 버즈 취약점: 통화 정보 유출

by 구반장 2026. 2. 9.
반응형

 

 

요즘처럼 이동 중에도 무선 이어폰을 끼고 통화하는 일이 흔한 시대, "가성비 좋은 샤오미 이어폰"을 선택한 소비자들이 오히려 개인정보를 노출할 위험에 처했다는 소식이 나와 화제입니다.

미국의 비영리 보안 기관 CERT 조정 센터샤오미 레드미 버즈 일부 모델에서 통화 정보를 탈취할 수 있는 치명적인 취약점을 발견했고, 국내에서도 "가성비 믿었다가 뒤통수"라는 반응이 이어지고 있습니다.

 

어떤 샤오미 이어폰이 문제인가?

미국 비영리 보안 기관 CERT 조정 센터는 샤오미 블루투스 이어폰 '레드미 버즈(Redmi Buds)' 시리즈 중 다음 4종에서 보안 취약점이 발견됐다고 공지했습니다.

  • 레드미 버즈 3 프로
  • 레드미 버즈 4 프로
  • 레드미 버즈 5 프로
  • 레드미 버즈 6 프로

이 중 버즈 5 프로와 6 프로는 국내 샤오미 공식 스토어를 통해 여전히 판매 중인 모델이라, 국내 사용자도 상당수 포함될 가능성이 큽니다.

 

취약점이 무엇인가요?

CERT는 이 취약점이 블루투스 RFCOMM 프로토콜을 관리하는 펌웨어에 있는 문제라고 설명합니다.

핵심은 페어링 없이도 공격이 가능하다는 점과 통화 정보 탈취 및 통화 방해가 가능하다는 점입니다.

일반적으로 블루투스 기기는 페어링(연결 등록)을 해야 서로 데이터를 주고받을 수 있습니다.

하지만 이 취약점이 있는 모델은 블루투스 범위 안에만 들어오면, 별도 페어링 없이도 외부 기기에서 공격이 가능합니다.

인파가 많은 지하철·카페·공항 등에서 위험도가 높으며, 공격자는 사용자에게 알림 없이 반복적으로 공격을 수행할 수 있습니다.

공격자는 최대 127바이트의 민감한 데이터를 탈취할 수 있으며, 여기에는 통화 상대방의 전화번호와 통화 관련 메타 데이터(통화 시간, 상태 등)가 포함될 수 있습니다. 또한 통화 중일 때 또는 통화가 끝난 직후에 공격을 받으면, 통화가 강제로 끊기는 서비스 거부(DoS) 공격도 가능하다고 합니다.

 

왜 이런 취약점이 생겼나요?

샤오미 측은 공식 입장에서 해당 취약점은 일부 칩 공급업체가 구글의 패스트 페어(Fast Pair) 프로토콜과 관련해 비표준 구성을 사용하면서 발생한 문제라고 밝혔습니다. 공급업체와 긴밀히 협력해 OTA(무선) 펌웨어 업데이트를 통해 문제를 해결하기 위해 노력 중이라고 전했습니다. 즉, 하드웨어 자체가 의도적으로 도청하는 구조라기보다는, 표준을 벗어난 구성과 펌웨어 결함이 겹쳐 생긴 보안 구멍이라는 의미입니다.

 

지금 사용 중이라면 어떻게 해야 할까?

사용 중인 이어폰이 레드미 버즈 3~6 프로에 해당하는지 먼저 확인하세요.

제품 박스·설명서·샤오미 공식 앱(Mi Home 등)에서 모델명을 확인할 수 있습니다.

샤오미 공식 앱이나 웹사이트에서 최신 펌웨어 업데이트가 있는지 확인하고, 업데이트가 배포되면 블루투스를 켠 상태에서 페어링 후 즉시 업데이트를 진행하는 것이 안전합니다.

인파가 많은 곳에서는 블루투스를 꺼두거나, 이어폰을 끼지 않은 상태에서 통화하는 편이 좋습니다. 불필요한 시간 동안 블루투스를 켜 두지 말고, 사용하지 않을 때는 블루투스를 꺼서 연결 범위에서 벗어나게 하는 것이 기본적인 예방책입니다.

이미 구매한 모델이 취약점 대상이고, 펌웨어 업데이트가 늦어질 경우 국내 브랜드(삼성·LG 등) 또는 보안·업데이트 지원이 확실한 글로벌 브랜드 제품으로 교체를 검토하는 것도 현실적인 선택입니다.

 

가성비 vs 보안, 소비자는 어떻게 선택해야 할까?

샤오미 제품은 "가성비 끝판왕"이라는 이미지로 국내에서도 많은 사랑을 받아 왔습니다.

하지만 이번 사태처럼 가격이 낮은 대신 보안·업데이트 지원이 미흡할 가능성도 함께 고려해야 합니다.

가격이 매력적이라도 펌웨어 업데이트 주기, 보안 취약점 공지·패치 속도, 공식 채널의 고객 지원을 함께 확인하는 습관이 필요합니다. 특히 통화·메신저 등 개인 정보가 자주 오가는 용도라면, 단순 가격보다는 보안과 신뢰도를 우선순위에 두는 것이 좋습니다.

반응형

댓글