Pixel 10, 0-클릭 익스플로잇 체인 발견
(projectzero.google)구글 픽셀 10의 VPU 드라이버 취약점을 이용해 사용자 상호작용 없이 커널 권한을 탈취할 수 있는 0-클릭 익스플로잇 체인이 발견되어 하드웨어 보안의 심각한 위협이 드러났습니다.
이 글의 핵심 포인트
- 1픽셀 10의 VPU 드라이버에서 물리 메모리 무제한 매핑이 가능한 취약점 발견
- 2사용자 상호작용이 필요 없는 0-클릭(Zero-click) 익스플로잇 체인 구현 성공
- 3Tensor G5 칩셋의 VPU 드라이버가 하드웨어 인터페이스를 직접 노출하여 공격 표면 확대
- 4단 5줄의 코드로 커널 임의 읽기/쓰기(Arbitrary R/W)가 가능한 극도로 단순한 공격 구조
- 5Android VRP에서 'High' 등급으로 분류되었으며 2026년 2월 패치 완료
이 글에 대한 공공지능 분석
왜 중요한가?
사용자의 어떠한 조작도 필요 없는 '0-클릭(Zero-click)' 공격이 가능하다는 점이 가장 치명적입니다. 특히 하드웨어 가속기 드라이버의 단순한 구현 오류가 운영체제 커널 전체의 권한 탈취로 이어질 수 있음을 증명했습니다.
어떤 배경과 맥락이 있나?
최근 모바일 SoC(System on Chip)는 AI 및 영상 처리를 위해 VPU, NPU 등 특화된 가속기를 통합하고 있습니다. 이 과정에서 성능을 위해 보안 경계를 완화하거나 하드웨어 인터페이스를 유저스페이스에 직접 노출하는 방식이 새로운 공격 표면(Attack Surface)으로 부상하고 있습니다.
업계에 어떤 영향을 주나?
드라이버 개발 시 단순한 기능 구현을 넘어, 메모리 매핑(mmap)과 같은 저수준 인터페이스에 대한 엄격한 경계 검증이 필수적임을 시사합니다. 이는 칩셋 설계 및 드라이버 소프트웨어 공급망 전체의 보안 감사 수준을 높여야 함을 의미합니다.
한국 시장에 어떤 시사점이 있나?
삼성전자와 같은 글로벌 반도체 및 모바일 부품 기업들에게는 하드웨어 보안 설계의 중요성을 재확인시켜 줍니다. 커스텀 실리콘 및 드라이버를 개발하는 국내 팹리스 스타트업들은 하드웨어 가속기 설계 단계부터 보안 격리(Isolation) 메커니즘을 핵심 기능으로 포함해야 합니다.
이 글에 대한 큐레이터 의견
이번 발견은 '보안은 소프트웨어의 영역'이라는 기존의 안일한 인식을 깨뜨리는 경고입니다. 공격자가 단 5줄의 코드로 커널의 임의 읽기/쓰기를 구현할 수 있었다는 사실은, 하드웨어와 소프트웨어의 접점인 드라이버 계층이 얼마나 취약한 고리인지를 극명하게 보여줍니다.
스타트업 창업자들은 제품의 성능 최적화(Optimization)가 보안(Security)을 희생시키며 이루어지고 있지는 않은지 점검해야 합니다. 특히 NPU나 VPU 같은 특화된 가속기를 다루는 딥테크 기업의 경우, 드라이버의 메모리 관리 로직 하나가 제품 전체의 신뢰도를 무너뜨릴 수 있는 '단일 장애점(Single Point of Failure)'이 될 수 있음을 명심해야 합니다.
관련 뉴스
댓글
아직 댓글이 없습니다. 첫 댓글을 남겨보세요.