본문으로 건너뛰기
← 뉴스 목록으로
CRITICAL취약점

Qualcomm Android 칩셋 제로데이표적 공격에 악용 중, CISA 긴급 패치 명령

3분 읽기
#Qualcomm#Android#CVE-2026-21385#CISA#모바일 보안#제로데이

무슨 일이 일어났나

2026년 3월 3일, Google은 Android 보안 업데이트에서 Qualcomm 칩셋의 취약점 CVE-2026-21385가 실제 표적 공격에 악용되고 있다고 확인했습니다. 미국 CISA는 같은 날 이 취약점을 KEV(알려진 악용 취약점) 목록에 추가하고, 연방 기관에 3월 24일까지 패치를 적용하도록 명령했습니다.

"표적 공격(targeted exploitation)"이라는 표현은 불특정 다수가 아닌 특정 개인이나 조직을 노린 정밀 공격에 사용되고 있다는 의미입니다. 이는 국가 지원 해커나 고급 APT 그룹의 활동을 시사합니다.

왜 위험한가

Qualcomm 칩셋의 범위

Qualcomm의 Snapdragon 칩셋은 전 세계 Android 스마트폰의 약 40%에 탑재되어 있습니다. Samsung Galaxy, Xiaomi, OnePlus, OPPO 등 주요 Android 제조사의 프리미엄 및 중급 모델이 Qualcomm 칩을 사용합니다.

| 항목 | 상세 | |------|------| | CVE | CVE-2026-21385 | | 영향 범위 | Qualcomm 칩셋 탑재 Android 기기 | | 공격 유형 | 표적 공격 (limited, targeted) | | CISA KEV 등록 | 2026-03-03 | | 패치 기한 | 2026-03-24 |

표적 공격의 의미

"제한적, 표적화된 공격"은 보통 다음과 같은 시나리오를 가리킵니다:

  • 언론인, 활동가, 정치인 등 고가치 대상의 기기를 원격으로 침해
  • 스파이웨어(Pegasus 등)와 결합해 통화, 메시지, 위치 정보 수집
  • 제로클릭 공격(사용자 조작 없이 자동 실행) 가능성

과거에도 Qualcomm 칩셋 취약점은 NSO Group의 Pegasus 스파이웨어 등에 악용된 사례가 있습니다.

나에게 어떤 영향이 있는가

Qualcomm Snapdragon 칩셋을 사용하는 Android 기기 사용자 전체가 잠재적 영향권에 있습니다. 현재 "표적 공격"으로 분류되어 있어 일반 사용자에 대한 대규모 공격은 아직 확인되지 않았지만, 익스플로잇 코드가 유출되면 대규모 공격으로 전환될 수 있습니다.

특히 최신 보안 패치를 적용하지 않은 기기가 위험합니다. Android 제조사별 패치 배포 시차가 있으므로 주의가 필요합니다.

지금 할 수 있는 대응법

  1. Android 보안 업데이트 즉시 확인: 설정 → 소프트웨어 업데이트 → 보안 업데이트 확인
  2. 3월 보안 패치 적용: "보안 패치 수준"이 2026-03-05 이상인지 확인하세요
  3. 자동 업데이트 활성화: 설정 → 소프트웨어 업데이트 → 자동 업데이트 켜기
  4. 제조사 지원 확인: Samsung, Xiaomi 등 제조사별 보안 업데이트 일정을 확인하세요
  5. 구형 기기 주의: 보안 업데이트가 더 이상 제공되지 않는 기기는 교체를 고려하세요

참고: The Hacker News, CISA KEV Catalog

공유

보안 뉴스 알림 받기

새로운 보안 뉴스를 이메일로 전달합니다.