델 노트북 수십 만 대 아닌 수천만 대까지 노출시킬 뻔한 칩셋 보안 결함, 연구진이 발견 후 패치 완료

델(Dell) 노트북에 탑재된 보안 전용 칩에서 심각한 취약점이 확인돼 수천만 대 장비가 공격에 노출될 뻔한 사실이 드러났다. 해당 결함은 공격자가 암호·지문·보안 코드 등 민감 정보를 탈취하고, 심지어 운영체제를 재설치해도 접근 권한을 유지할 수 있도록 만드는 치명적 문제였다고 시스코 탈로스(Cisco Talos) 연구진은 밝혔다.

2025년 8월 5일, 인베스팅닷컴의 보도에 따르면 이번 취약점은 델이 6월 13일 공개한 보안 권고문에서 공식 확인됐으며, 100여 종 이상의 모델에 영향을 미쳤다. 델은 3월·4월·5월 세 차례에 걸쳐 펌웨어·드라이버 패치를 배포했고, 현재는 모든 관련 업데이트가 제공되고 있다.

문제가 된 구성품은 브로드컴(Broadcom) BCM5820X 칩으로, 델의 ControlVault 펌웨어·소프트웨어 안에서 동작한다. 이 칩은 지문·스마트카드·근거리무선통신(NFC) 로그인 데이터를 별도 하드웨어 구역(일명 ‘보안 엔클레이브·secure enclave민감 정보를 평문 대신 암호화된 상태로 저장·연산하는 독립 영역)에 보관하는 역할을 한다.

시스코 탈로스의 수석 취약점 연구원 필리프 로울레레(Philippe Laulheret)는 “스마트카드나 NFC를 활용해 고도 보안을 요구하는 산업·정부 기관에서 해당 칩이 널리 사용된다”고 밝혔다. 그는 이번 분석 결과를 8월 6일 라스베이거스 ‘블랙햇(Black Hat) 보안 콘퍼런스’에서 발표할 예정이다.

민감 산업에서는 로그인 단계에서부터 최고 수준의 보호를 전제로 하는 경우가 많다. ControlVault 장치가 바로 그 핵심 요소지만, 이번 연구는 해당 장치도 새로운 공격면(attack surface)이 될 수 있음을 보여 준다.” — 필리프 로울레레

시스코 탈로스의 닉 비아시니(Nick Biasini) 아웃리치 총괄도 “생체인증·엔클레이브 기술이 대중화될수록 하드웨어 차원의 보안 연구가 시급하다”고 강조했다.

델 대변인은 성명을 통해 “회사는 발견 즉시 빠르고 투명하게 대응했으며, 고객이 최신 지원 버전으로 업데이트해야 시스템 안전성을 유지할 수 있다”고 당부했다.

연구진에 따르면 현재까지 실제 악용 사례는 보고되지 않았다. 그러나 OS 재설치 후에도 해커가 루트 권한을 되찾을 수 있는 만큼, 패치 적용 지연은 곧 장기적인 침해 리스크를 의미한다고 경고했다.

알아두면 좋은 용어
ControlVault : 델이 개발한 보안 전용 하드웨어 모듈로, 사용자의 지문·암호·스마트카드 인증 데이터를 OS와 분리된 공간에 저장·처리한다.
NFC(Near Field Communication) : 10㎝ 이내 근거리에서 무선 통신을 수행하는 기술로, 스마트카드·모바일 결제·출입 통제 등에 활용된다.
Secure Enclave : 프로세서 내부 별도 영역에 민감 연산을 맡겨, 메인 OS·어플리케이션이 직접 접근하지 못하도록 설계한 하드웨어 보안 기술이다.


전문가 시각 — 기자 코멘트
이번 사안은 대규모 ‘펌웨어 계층’ 취약점이 실제 시장에 얼마나 광범위한 영향을 미칠 수 있는지를 여실히 보여준다. OS나 애플리케이션 보안 패치만으로는 하드웨어 내장 펌웨어까지 보호하기 어렵다. 특히 NB·노트북 판매량이 큰 국내 기업 및 관공서에서도 동일·유사 칩셋을 사용하고 있을 가능성이 높은 만큼, 관리자들은 공급망 전반에 걸친 펌웨어 관리 프로세스를 재점검할 필요가 있다.