본문 바로가기
일상

🔌 추석 여행길 ‘공용 충전기’ 진짜 위험할까?

by thisdaylog 2025. 10. 5.
반응형

“공항·터미널 공용 USB 충전 주의 — 주스 재킹/초이스 재킹 예방 가이드”

 

주스 재킹·초이스 재킹의 실체와 안전한 충전 체크리스트

공항·터미널·카페의 무료 USB 충전 포트, 편리해서 습관처럼 꽂곤 한다. 문제는 공격자가 USB 포트를 악용해 스마트폰에 악성코드 설치 또는 데이터 탈취를 시도할 수 있다는 것. 이를 **주스 재킹(Juice Jacking)**이라고 부른다. 미 교통안전청(TSA), FBI, FCC는 여행 시즌마다 공용 USB 충전을 피하라고 경고한다. 안전하려면 콘센트+내 어댑터(또는 보조배터리)가 정답이다.

최근 일부 매체·보안업계에서는 주스 재킹이 사용자 동의 팝업 없이 데이터 전송 모드를 우회해 활성화되는 변종 개념을 **‘초이스 재킹(ChoiceJacking)’**이라 부르기도 한다. 다만 용어는 아직 정착 단계라 매체마다 정의가 조금씩 다르다. 핵심은 **“USB 데이터 경로를 열어두면 위험”**이라는 점이다. 

한편, 학계·전문가들 사이에서는 “현대 iOS/안드로이드가 기본적으로 USB 연결에 제한을 걸어 실제 피해 사례는 드물고 위험도는 상대적으로 낮다”는 반론도 존재한다. 그렇다고 방심할 순 없다. 낮은 빈도라도 한번 당하면 치명적이기 때문이다. “공용 USB 회피 + 기본 보안수칙”이 최적해다.

 

국내에서도 한국인터넷진흥원(KISA)이 공공 USB/개방형 와이파이 주의를 지속 권고한다. 여행 중 여권 스캔본·예약내역 등 민감 정보가 단말기에 많아지는 시기일수록 보안 위생이 중요하다.

 


1) 주스 재킹·초이스 재킹, 무엇이 다른가?

  • 주스 재킹: 공용 USB 포트(충전 스테이션 등)에 악성 장치를 심어, 연결 즉시 데이터 통신 채널을 열어 악성코드 설치·데이터 탈취를 시도하는 공격 개념. 연방 통신 위원회
  • 초이스 재킹: 사용자에게 보이는 권한 팝업/선택(Choice)을 우회·조작해 자동으로 데이터 모드를 활성화시키는 방식으로 소개됨(용어 통일 전). 요지는 **‘사용자 실수 유도’+‘프로토콜 오용’**이다. Malwarebytes+1

포인트: 이름이 무엇이든 데이터 라인이 열리면 위험. 전원(파워)만 흐르고 데이터는 차단되도록 설계하면 된다.


2) 현실 점검: “정말로 쉽게 털리나?”

  • 현대 iOS/안드로이드는 기본적으로 잠금 상태에서 데이터 전송 차단, USB 연결 시 사용자 승인 요구 등 방어막을 갖췄다. 따라서 무차별 자동 감염은 어려워졌다. 위키백과
  • 그래도 개별 취약점(패치 미적용), 디버깅 설정, 탈옥/루팅사용자 설정·환경에 따라 위험은 커진다. 즉, 보안 위생이 승부다.

3) 가장 안전한 충전 3원칙 (공항·터미널·카페 공통)

  1. USB 포트에 직접 꽂지 않는다.AC 콘센트 + 내 충전 어댑터(정품/공인) 사용. 보조배터리 휴대. TSA/FBI/FCC 모두 추천. Facebook+2X (formerly Twitter)+2
  2. 데이터 차단 장치 활용:
    • 충전 전용 케이블(데이터 핀 제거) 또는 USB 데이터 블로커(일명 USB 콘돔) 사용.
    • 포트가 조작됐어도 전원만 흐르고 데이터는 차단된다. 위키백과
  3. 항상 최신 업데이트: OS·브라우저·앱, 보안패치 최신화.

4) 스마트폰 설정 최적화(안전 모드 만들기)

  • iPhone(iOS)
    • 설정 → Face ID/Touch ID 및 암호 → ‘USB 액세서리’ 끄기: 잠금 상태에서 USB 통신 차단.
    • 설정 → 개인용 핫스폿/와이파이: 자동 접속 OFF, 공공망 로그인 시 민감정보 입력 금지.
  • Android(제조사별 경로 차이 존재)
    • 설정 → 연결된 기기/USB 환경설정 → ‘충전 전용(Charging only)’ 선택.
    • 설정 → 개발자 옵션: USB 디버깅 OFF(미사용 시).
    • 잠금화면 핀/바이오메트릭 활성화, 화면 잠금 상태에서 USB 데이터 차단 옵션 사용(지원 기기).
  • 공통
    • 앱 권한 정리(사진/파일 접근 최소화), 2단계 인증(OTP), 분실 대비 원격잠금/초기화 활성화.

5) 공용 와이파이도 같이 조심

공용 와이파이는 스푸핑(가짜 AP), 중간자 공격 위험이 있다.

  • 민감정보(결제·주요 로그인) 입력 금지, 가능하면 모바일 데이터 사용.
  • 꼭 써야 한다면 공식 SSID 확인, 자동연결 해제, 신뢰 가능한 VPN 사용. KISA도 공공망에서의 민감정보 입력을 피하라 권고한다. 동아일보

6) 사고가 의심될 때 48시간 대응 플랜

  1. 즉시 네트워크 차단(비행기 모드)전원 OFF
  2. 비밀번호 전면 교체, 금융·이메일·클라우드부터
  3. 원격 잠금/초기화 실행, 통신사 분실 신고
  4. 백업 복원(감염 전 시점) 후 사용, 필요 시 포렌식 상담
  5. 경찰 신고/KISA 118 상담 기록 남기기

7) 요약 체크리스트(여행자용 한 장)

  • 공항·터미널 USB 포트 직접 연결 금지(콘센트+내 어댑터/보조배터리). Facebook+1
  • 충전 전용 케이블/USB 데이터 블로커 지참. 위키백과
  • iPhone: USB 액세서리 OFF, Android: 충전 전용/USB 디버깅 OFF
  • OS·앱 최신 패치, 분실 대비 원격잠금/백업
  • 공용 와이파이 민감정보 금지, 공식 SSID·VPN 점검. 동아일보
반응형