퀄컴 칩셋의 취약점 3개, 해커들은 이미 알고 있었다

퀄컴 칩셋의 취약점 3개, 해커들은 이미 알고 있었다
Photo by Jack B / Unsplash
💡
Editor's Pick
- 퀄컴 칩셋에서 3개 취약점 발견됨
- 메모리 변형을 일으킬 수 있게 해 주는 취약점
- 세부 내용 없지만, 과거 비췄을 때 스파이웨어 벤더 개입됐을 듯

구글이 안드로이드에서 발견된 보안 취약점들을 패치하면서 퀄컴 칩셋 취약점 두 개가 공개됐다. 이 취약점들은 이미 해커들에 의해 활발히 익스플로잇 되고 있었다는 사실 역시 드러났다. 문제의 취약점 2개는 다음과 같다.

1) CVE-2025-21479 : CVSS 8.6점짜리 인증 관련 취약점으로, 그래픽스(Graphics) 요소에서 발견됐다. GPU 마이크로코드 내에서 메모리 변형 공격을 가능하게 한다.
2) CVE-2025-27038 : CVSS 7.5점짜리 UaF 취약점으로, 역시 그래픽스 요소에서 발견됐다. 크롬 상에서 아데르노 GPU 드라이버로 그래픽을 구성할 때 메모리 변형 공격을 할 수 있게 해 준다.

참고로 이와 비슷한 취약점을 퀄컴은 지난 6월에도 공개한 바 있다. 이 취약점은 CVE-2025-21480으로 CVSS 8.5점짜리 고위험도 취약점이다. 이 취약점 역시 이번 구글 업데이트를 통해 패치됐다. 메모리 변형 공격을 할 수 있게 해 준다.

아직까지는 이 세 가지 취약점이 어떤 방식으로 익스플로잇 되는지 공개되지 않았다. 원래 구글은 취약점을 공개할 때 공격 기술에 대해서는 밝히지 않는다. 안전을 위해서다. 충분한 사용자들이 패치를 적용한 시점이 될 때까지 구글은 기다린다. 다만 퀄컴의 경우 위 세 가지 취약점이 “제한적인 상황에서 소수의 표적을 겨냥한 공격에 악용될 수 있다”고 밝혔다.

퀄컴 취약점의 과거
퀄컴의 칩셋들에서는 메모리 변형과 관련된 취약점들이 곧잘 나오는 편이었다. 즉 이번에 공개된 취약점들이 그리 놀랄 만한 새로운 소식은 아니라는 것이다. 여태까지 퀄컴 칩셋에서 발견된 주요 메모리 변형 취약점을 요약하면 다음과 같다.

퀄컴 칩셋에서 발견된 주요 메모리 관련 취약점들[자료: 더테크엣지]

여기에 아드레노 GPU 메모리 변형 취약점의 경우 스파이웨어 제조사들이 자신들의 제품을 개발하는 데 활용하기도 했었다. 바리스톤(Variston)이나 사이포게이트(Cy4Gate) 등이 2023년에 발견된 퀄컴 취약점들을 활용해 제품을 개발하고, 그것을 여러 고객들에게 판매했다는 건 잘 알려진 사실이기도 하다. 이러한 취약점들을 정리하면 다음과 같다.

스파이웨어 벤더들에게 악용된 퀄컴 취약점들[자료: 더테크엣지]

따라서 이번에 패치된 세 개의 취약점 역시 스파이웨어 개발사들이 활용하고 있을 가능성을 배제할 수 없다. 미국 CISA는 이 세 취약점을 KEV 목록에 포함시키기도 했다. CISA의 이런 움직임은 해당 취약점들이 활발히 익스플로잇 되고 있음을 알려주는 또 다른 지표 역할을 한다. 사용자들은 구글 안드로이드 최신 패치를 최대한 빨리 적용하는 게 안전하다.


구글의 인공지능 버그 사냥꾼, 최초 보고서까지 발행
💡Editor’s Pick - 구글의 빅슬립, 20개 취약점 발견해 보고서 작성 완료 - ”자동화 취약점 탐지 및 보고의 시대 열렸다” - 아직 인공지능 취약점 탐지 기술 완벽하지 않아 구글의 ‘인공지능 버그 헌터’가 처음으로 보안 취약점 보고서를 발표했다. 인간의 개입이 최소화 된 상태에서 대형 언어 모델(LLM) 기반 인공지능 도구가 스스로
시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다
💡Editor’s Pick - 공격자들이 좋아하는 네트워크 장비들, 취약해 - 2023년에도 한 차례 업계를 휩쓸고 간 취약점 - 이번에 나온 것도 그것과 비슷...다른 점도 존재 2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로 분석되고 있다.
취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자