와이파이 보안 흔드는 취약점 '에어스니치' 등장
가정과 사무실에서 보편화된 와이파이의 보안을 우회해 다른 사람이 주고 받는 데이터를 가로챌 수 있는 새로운 공격 기법이 발견됐다. 현재 표준인 WPA3로 암호화된 데이터를 굳이 해독하지 않아도 공격이 가능해 주요 제조사의 대응이 요구된다. 이 공격 기법은 최근 미국 캘리포니아 주 샌디에이고에서 진행된 국제 보안 학회 행사 'NDSS 심포지움 2026'에서 공개됐다. 이를 찾아낸 미국과 벨기에 연구진들은 이 공격 기법에 '에어스니치(AirSnitch)'라는 이름을 붙였다. 에어스니치는 공용 와이파이 환경에서 이용자들이 서로 간섭할 수 없도록 차단하는 '클라이언트 격리' 기능의 허점을 활용했다. 연구진들이 현재 유통되는 장비 대상으로 확인한 결과 검증 대상 장비들이 적어도 한 개 이상 문제점을 안고 있었다. 와이파이 보안, WPA3 암호화·격리 기능에 의존 가정이나 기업 내 유무선공유기나 액세스포인트(AP)로 와이파이에 접속하면 스마트폰이나 태블릿, PC가 서로 암호화 키를 주고 받는다. 이후 데이터는 암호화된 상태로 전달된다. 현행 암호화 표준은 2018년 와이파이 표준안을 만드는 업계 단체, 와이파이 얼라이언스가 공개한 'WPA3'다. 카페나 공항, 학교 등 공공장소에서 제공되는 와이파이 환경에는 '클라이언트 격리' 기능도 지원된다. 같은 와이파이에 연결돼 있어도 다른 이용자의 노트북이나 스마트폰에 접근하는 것을 막는다. WPA3 암호화와 클라이언트 격리가 있기 때문에 같은 와이파이 내 다른 이용자의 공격 가능성은 상대적으로 낮다고 여겨졌다. 그러나 연구진들은 클라이언트 격리 기능에 근본적인 허점이 있다는 사실에 주목했다. 맥 어드레스 조작해 데이터 가로채기 가능 와이파이 네트워크 안에서 서로 다른 기기를 구분할 때는 ▲ 기기마다 주어진 고유 번호인 12자리 16진수 '맥 어드레스(MAC Address)' ▲ IP 주소 ▲ 와이파이 접속시 생성된 암호화 키 등을 활용한다. 그러나 일부 와이파이 기기는 세 가지 정보를 한데 묶어서 검증하지 않는다. 연구진들은 논문에서 "클라이언트 격리 기능이 제조사마다 서로 다른 방식으로 구현되어 있고, 표준 규격도 명확하지 않다"고 지적했다. 데이터를 주고 받는 단계에서 일부 정보만 확인하는 경우가 있다는 것이 이들의 설명이다. 기기의 맥 어드레스를 다른 사용자가 쓰는 기기와 같게 바꾸거나, 데이터가 전송되는 경로를 조작하는 방법이 동원되면 다른 사람이 주고 받는 데이터를 모두 가로채는 '중간자 공격(Man-in-the-Middle)' 상태를 만들 수 있다. 특히 이 과정에서는 WPA3나 WPA2로 암호화된 데이터를 일일이 해독할 필요가 없다. 암호화는 유지되지만 데이터 흐름을 통제할 수 있기 때문이다. "시판 기기에서 최소 1개 이상 문제 발견" 연구진들은 "넷기어, 디링크, TP링크, 에이수스의 일반 소비자용 유무선공유기 5종, 시스코, 유비쿼티 등 기업용 액세스포인트 3종 등을 이용해 검증한 결과 모든 제품이 최소 한 가지 이상의 문제를 지니고 있었다"고 설명했다. 미국 IT매체 아스테크니카의 인터뷰에 응한 논문 주 저자인 시난 저우 연구원은 "이번에 발견된 에어스니치는 기존 와이파이 보안 모델에 상당한 영향을 줄 수 있다"고 설명했다. 이어 "에어스니치는 와이파이 암호화를 무력화할 수 있고 다른 공격과 결합하면 DNS 조작 등 더 심각한 문제로 이어질 수 있다"고 설명했다. "클라이언트 격리 기능 구현, 표준화 필요" 연구진들은 '책임 있는 공개' 원칙에 따라 논문 공개 90일 전에 주요 제조사와 와이파이 얼라이언스에 관련 취약점을 통보했다고 밝혔다. 연구진들은 "클라이언트 격리 기능은 지금까지 제조사마다 서로 다른 방식으로 구현됐지만 앞으로는 와이파이 표준 차원에서 보다 명확한 검증 과정이 필요하다"고 지적했다. 또 "일반 이용자는 HTTPS로 접속되는 웹사이트를 이용하고, 필요한 경우 VPN(가상사설망) 서비스를 활용하며 공용 와이파이에서는 가급적 민감한 정보를 주고받지 말아야 한다"고 권고했다.