TP-Link 공유기 해킹 위험, 지금 당장 확인해야 할 보안 수칙

공유기 보안 / 국제 보안 권고

영국 국가사이버보안센터(NCSC), 미국 FBI, 독일 연방헌법수호청이 합동으로 TP-Link 공유기 보안 취약점 권고를 발표했고, 한국 국가정보원 국가사이버안보센터(KNCSC)가 이 내용을 국내 사용자에게 전파했다. 핵심은 간단하다. 해커가 비밀번호 없이도 내 공유기를 마음대로 조종할 수 있고, 그 상태에서 인터넷뱅킹이나 포털에 접속하면 가짜 사이트로 연결되어 계정 정보가 통째로 빠져나간다.

공유기 해킹?
공유기 해킹?

무슨 일이 벌어지고 있는 건가

TP-Link는 전 세계 Wi-Fi 공유기 시장에서 12년 연속 점유율 1위를 기록 중인 중국 제조사다. 국내에서도 가성비를 앞세워 가정과 소규모 사무실에서 널리 쓰인다. 이번에 문제가 된 것은 CVE-2023-50224라는 보안 취약점으로, 러시아 군사정보기관(GRU) 산하 해킹 조직인 APT28이 이 취약점을 이용해 2024년부터 전 세계 수천 대의 TP-Link 공유기를 원격으로 장악해 왔다. 미국 마이크로소프트 위협 인텔리전스에 따르면 이미 200여 개 조직, 5,000대 이상의 기기가 피해를 입은 것으로 파악된다.

공격 방식은 이렇다. 해커가 조작된 신호를 보내는 것만으로 내 공유기 관리자 권한을 탈취한다. 이후 DNS 설정을 자신들의 악성 서버 주소로 바꿔버린다. DNS란 도메인 이름을 실제 주소로 변환해 주는 시스템인데, 이것이 변조되면 사용자가 정상적인 인터넷뱅킹 주소를 입력해도 공유기가 자동으로 가짜 피싱 페이지로 연결한다. 평소처럼 로그인 정보를 입력하는 순간 아이디와 비밀번호가 해커에게 넘어가는 구조다. 피해를 당한 사실조차 알아채기 어렵다는 점이 더 위험하다.

내 공유기가 해당되는지 확인하는 방법

이번 권고 대상은 공식 지원이 종료된 단종(EOSL) 모델이다. TP-Link의 현재 판매 중인 제품이 해당되는 것은 아니다. 다만 단종 모델은 오랫동안 보안 업데이트가 없었기 때문에 이미 취약점에 노출된 상태일 가능성이 높다. 사태가 얼마나 심각한지는 미국의 대응에서 확인된다. FBI는 법원의 승인을 받아 감염된 공유기를 원격으로 초기화하고 공격자의 접근을 직접 차단하는 조치를 이미 실행했다.

공유기 뒷면이나 아래쪽에 붙어 있는 스티커를 보면 모델명을 확인할 수 있다. 예를 들어 Archer C9, WR940N 같은 이름이 적혀 있다. 내 모델이 해당되는지는 아래 TP-Link 공식 페이지에서 바로 확인할 수 있다.

TP-Link 공식 영향 제품 목록 및 펌웨어 업데이트 확인 페이지

가장 쉬운 해결법은 공유기를 바꾸는 것이다

단종 모델이라면 제조사가 보안 패치를 영구적으로 지원하지 않는다. 이번처럼 긴급 상황에서 일부 구형 제품에 한해 예외적으로 업데이트를 배포하기도 하지만, 앞으로도 계속 보호받는다는 보장이 없다. 오래된 TP-Link 공유기를 사용 중이라면, 국내 브랜드(ipTIME, ASUS, NETGEAR 등)로 교체하는 것이 가장 확실한 방법이다. 공유기 하나가 해킹되면 그 공유기에 연결된 PC, 스마트폰, 태블릿 전체가 위험에 노출된다.

교체가 어렵다면 지금 당장 이 세 가지를 한다

공유기를 당장 바꾸기 어려운 상황이라면 아래 세 가지 조치를 순서대로 진행하면 된다. 모두 공유기 관리자 페이지에서 처리할 수 있다. 관리자 페이지는 인터넷 브라우저 주소창에 192.168.0.1 또는 192.168.1.1을 입력하면 접속된다.

순서 할 일 왜 해야 하나
1 펌웨어 업데이트 취약점 자체를 막는 근본 조치다. 관리자 페이지 또는 TP-Link 홈페이지에서 내 모델명 검색 후 최신 버전을 설치하면 된다.
2 관리자 비밀번호 변경 초기 비밀번호(admin/admin 등)를 그대로 쓰면 누구나 관리자 페이지에 접속할 수 있다. 영문+숫자+특수문자 조합으로 바꾼다.
3 DNS 주소 직접 확인 이미 해킹됐을 가능성에 대비해 DNS 설정을 확인한다. 관리자 페이지 → 인터넷 설정에서 DNS 주소가 8.8.8.8(Google) 또는 통신사 기본값이면 정상이다. 모르는 숫자가 입력되어 있다면 즉시 변경이 필요하다.

TP-Link가 아니어도 해당된다 — 공유기 보안 기본 수칙

이번 사건은 TP-Link에 한정된 이야기가 아니다. 공유기는 브랜드와 무관하게 인터넷에 24시간 연결된 장비다. 관리를 방치하면 어떤 브랜드든 같은 방식으로 공격 대상이 될 수 있다. 아래는 집에 어떤 공유기를 쓰든 주기적으로 점검해야 할 기본 보안 수칙이다.

점검 항목 권장 주기 확인 방법
펌웨어 버전 확인 3개월마다 관리자 페이지 접속 → 펌웨어 또는 소프트웨어 업데이트 메뉴. 자동 업데이트 기능이 있으면 켜둔다.
관리자 비밀번호 최초 설치 시 반드시 초기값(admin, 1234 등) 그대로 방치하면 가장 먼저 뚫린다. 8자 이상, 영문+숫자+특수문자 조합으로 설정한다.
Wi-Fi 비밀번호 이사 후, 또는 연 1회 오래된 비밀번호는 주변에 공유된 경우가 많다. WPA3 또는 WPA2 보안 방식을 선택하고 비밀번호를 교체한다.
DNS 설정 확인 해킹 의심 시 관리자 페이지 → 인터넷(WAN) 설정에서 DNS 주소를 확인한다. 설정한 적 없는 낯선 숫자가 입력되어 있다면 즉시 8.8.8.8 / 8.8.4.4로 변경하고 공유기를 재시작한다.
원격 관리 기능 최초 설치 시 확인 외부에서 공유기 관리자 페이지에 접속할 수 있는 기능이다. 사용하지 않는다면 꺼두는 것이 안전하다. 기본값은 대부분 꺼져 있다.
공유기 사용 연한 구매 후 5년 기준 5년이 넘은 공유기는 제조사의 보안 지원이 끊겼을 가능성이 높다. 브랜드와 관계없이 교체를 검토한다.

공유기 보안의 핵심은 단순하다. 업데이트를 미루지 않고, 초기 비밀번호를 그대로 쓰지 않으며, 제조사가 지원을 끊은 장비를 교체하는 것이다. 이 세 가지만 지켜도 대부분의 가정용 공유기 공격을 막을 수 있다.

GOP에서 권장하는 공유기 선택 기준

GOP(구 G카페)는 네트워크 장비 선택과 설치를 오랫동안 다뤄온 공간이다. 공유기를 새로 구매할 때 가장 중요한 것은 펌웨어 업데이트가 지속적으로 제공되는 브랜드를 선택하는 것이다. ipTIME은 국내 A/S와 꾸준한 보안 업데이트 측면에서 가정용으로 신뢰도가 높다. 조금 더 성능이 필요한 환경이라면 ASUS나 NETGEAR를 고려할 수 있다. 저렴하다는 이유만으로 단종이 잦은 제품을 선택하면 이번과 같은 상황에서 스스로를 보호하기 어렵다.

공유기 교체나 설정 변경이 어렵다면 GOP를 방문하면 된다. 장비 상태 확인과 설정 점검을 도와줄 수 있다.


오동철(Denis Oh) / 네트워크및게이밍공간디렉터