2025년 말 홈카메라 12만대 해킹 대란: 스마트홈 보안 취약점 심층 분석과 프라이버시 방어 전략 작성자 정보 국내소식작성 작성일 25/12/09 08:36 컨텐츠 정보 28 조회 2025년 말 홈카메라 12만대 해킹...동영상 목록 글수정 글삭제 본문 브라우저가 동영상을 지원하지 않습니다. 동영상 바로 보기 2025년 말 홈카메라 12만대 해킹 대란: 스마트홈 보안 취약점 심층 분석과 프라이버시 방어 전략핵심 요약2025년 말 한국 홈카메라 12만 대가 해킹되어 영상이 다크웹에 유출되는 심각한 보안 사고가 발생했습니다.주된 원인은 취약한 비밀번호 관리(크리덴셜 스터핑)와 구형 펌웨어의 백도어 보안 홀 때문이었습니다.IoT 기기의 경량화된 프로토콜과 중앙 집중형 클라우드 서버 구조가 해킹의 주요 타깃이 되었습니다.사용자는 공유기 게스트 네트워크를 활용한 망 분리(VLAN)와 2단계 인증(2FA)을 필수로 설정해야 합니다.정부는 IoT 보안 인증제를 의무화하고, 제조사는 펌웨어 보안 패치 지원을 강화해야 합니다. [ 서론: 2025년 대한민국을 뒤흔든 홈카메라 해킹 사태의 전말 ][ 사건 분석: 12만 대의 카메라는 어떻게 뚫렸는가? ][ 기술적 진단: 스마트홈 IoT 기기의 구조적 보안 취약점 ][ 피해 실태: 다크웹으로 흘러들어간 우리의 일상 ][ 대응 전략 1: 사용자가 즉시 실행해야 할 보안 조치 ][ 대응 전략 2: 제조사와 정부의 역할 및 제도적 개선 ][ 결론: 편리함과 프라이버시의 균형을 찾아서 ][ 자주 묻는 질문(FAQ) ]서론: 2025년 대한민국을 뒤흔든 홈카메라 해킹 사태의 전말2025년 말, 대한민국 IT 보안 역사에 남을 충격적인 사건이 발생했습니다. 국내 가정에 설치된 IP 카메라(홈카메라) 약 12만 대가 해킹되어, 그 영상이 해외 불법 사이트와 텔레그램 등을 통해 무차별적으로 유포된 사건입니다. 과거 2021년 아파트 월패드 해킹 사건 이후 정부와 업계가 보안 강화를 외쳤음에도 불구하고, 불과 4년 만에 더 큰 규모의 보안 참사가 일어난 것입니다. 이번 사건은 단순히 기기 오작동의 문제가 아닙니다. 초연결 사회로 진입한 스마트홈 생태계가 얼마나 취약한 기반 위에 서 있는지를 적나라하게 보여주었습니다. 반려동물을 지켜보기 위해, 혹은 어린 자녀의 안전을 위해 설치했던 '눈'이 오히려 범죄자들의 감시 도구가 되어버린 이 아이러니한 상황은 우리에게 시사하는 바가 큽니다. 본 리포트에서는 이번 12만대 해킹 사태의 기술적 원인을 심층 분석하고, 소비자가 당장 취해야 할 실질적인 보안 방어책을 제시하고자 합니다. 사건 분석: 12만 대의 카메라는 어떻게 뚫렸는가?보안 전문가들의 초기 분석에 따르면, 이번 해킹은 단일 취약점이 아닌 복합적인 보안 홀(Hole)이 만들어낸 결과입니다. 해커들은 특정 제조사의 서버를 직접 공격하기보다는, 보안이 허술한 개별 기기와 관리자 계정을 타깃으로 삼았습니다. 1. 크리덴셜 스터핑(Credential Stuffing)의 진화가장 주된 원인 중 하나는 사용자의 안일한 비밀번호 관리였습니다. 많은 사용자가 기기 구매 시 설정된 초기 비밀번호(예: 0000, 1234)를 변경하지 않았거나, 여러 사이트에서 동일하게 사용하는 아이디와 비밀번호를 홈카메라 계정에도 적용했습니다. 해커들은 기존에 유출된 개인정보 데이터베이스를 대입하는 자동화 봇을 통해 손쉽게 수만 개의 기기에 접속 권한을 획득했습니다. 2. 구형 펌웨어의 백도어 악용해킹된 기기의 상당수는 제조사가 더 이상 보안 업데이트를 지원하지 않는 구형 모델이거나, 사용자가 펌웨어 업데이트를 하지 않은 상태였습니다. 특히 일부 저가형 중국산 부품을 사용한 카메라에서 제조 단계에서 심어진 백도어(Backdoor) 의심 포트가 발견되었으며, 해커들은 이를 통해 인증 과정을 우회하여 영상 스트림을 탈취했습니다. 기술적 진단: 스마트홈 IoT 기기의 구조적 보안 취약점스마트홈 디바이스는 PC나 스마트폰에 비해 보안 리소스가 턱없이 부족합니다. 이는 하드웨어의 한계이자 비용 절감을 위한 제조사의 선택이 빚어낸 구조적 문제입니다. 경량화된 프로토콜의 한계홈카메라는 실시간 영상 전송을 위해 RTSP(Real Time Streaming Protocol) 등의 프로토콜을 사용합니다. 하지만 저사양 기기에서는 데이터 암호화(Encryption) 과정이 시스템에 부하를 줄 수 있어, 제조사들이 기본 설정에서 암호화를 비활성화하거나 취약한 수준의 암호화만을 적용하는 경우가 많습니다. 이는 해커가 네트워크 패킷을 가로채는 '스니핑(Sniffing)' 공격에 속수무책으로 당하게 만듭니다. 클라우드 서버의 중앙 집중형 리스크최근의 홈카메라는 편의성을 위해 P2P 방식 대신 클라우드 서버를 경유하는 방식을 채택합니다. 이는 외부 접속을 용이하게 하지만, 클라우드 서버 자체가 뚫릴 경우 해당 서버에 연결된 모든 기기가 동시에 위협받는 '단일 실패 지점(Single Point of Failure)'이 됩니다. 이번 2025년 사태에서도 일부 중소기업의 클라우드 서버 API 키가 노출되면서 대규모 접근 권한이 탈취된 정황이 포착되었습니다. 피해 실태: 다크웹으로 흘러들어간 우리의 일상이번 사건이 더욱 심각한 이유는 유출된 데이터의 성격 때문입니다. 신용카드 번호나 주민등록번호 유출도 심각하지만, 지극히 사적인 공간인 침실, 거실 등의 실시간 영상 유출은 피해자에게 씻을 수 없는 정신적 고통을 안겨줍니다. 현재 다크웹과 텔레그램 비공개 채널에서는 '한국 가정집 실시간 캠'이라는 제목으로 해킹된 카메라의 IP 주소 리스트가 암호화폐로 거래되고 있습니다. 심지어 일부 해커들은 카메라의 스피커 기능을 해킹하여 피해자에게 말을 걸거나 협박하는 '보이스 피싱' 형태의 2차 범죄까지 저지르고 있습니다. 이는 단순한 정보 유출을 넘어 물리적 안전까지 위협하는 테러 수준의 범죄입니다. 대응 전략 1: 사용자가 즉시 실행해야 할 보안 조치이미 기기를 사용 중인 소비자라면, 제조사의 패치를 기다리기보다 능동적인 보안 조치를 취해야 합니다. 다음은 보안 전문가들이 권장하는 필수 체크리스트입니다. 1. 네트워크 분리 (VLAN 설정)가장 강력한 방법은 홈카메라가 사용하는 네트워크를 PC나 스마트폰이 사용하는 메인 네트워크와 분리하는 것입니다. 공유기의 '게스트 네트워크' 기능을 활용하여 IoT 기기만 별도로 연결하면, 카메라가 해킹되더라도 해커가 내부망의 다른 기기(금융 정보가 있는 PC 등)로 침투하는 것을 막을 수 있습니다. 2. 2단계 인증(2FA) 활성화 및 비밀번호 주기적 변경단순한 비밀번호 변경만으로는 부족합니다. 로그인 시 스마트폰으로 전송된 인증 번호를 입력해야만 접속이 가능한 '2단계 인증'을 반드시 활성화해야 합니다. 만약 사용하는 기기가 2FA를 지원하지 않는다면, 과감하게 기기를 교체하는 것이 보안상 이롭습니다. 3. 미사용 시 물리적 차단소프트웨어적 보안은 언제든 뚫릴 가능성이 있습니다. 집에 사람이 있어 카메라가 필요 없는 시간대에는 전원을 끄거나, 렌즈를 물리적으로 가리는 커버를 사용하는 것이 가장 확실한 프라이버시 보호 방법입니다. 최근에는 앱으로 제어 가능한 '프라이버시 셔터'가 내장된 제품도 출시되고 있습니다. 대응 전략 2: 제조사와 정부의 역할 및 제도적 개선사용자의 주의만으로는 한계가 있습니다. 이번 사태를 계기로 'Security by Design(설계 단계부터의 보안 내재화)'이 법적 의무 사항으로 강화되어야 합니다. IoT 보안 인증제 의무화 확대한국인터넷진흥원(KISA)의 IoT 보안 인증제도가 존재하지만, 아직 많은 저가형 직구 제품은 사각지대에 놓여 있습니다. 국내에서 유통되는 모든 네트워크 연결 기기에 대해 일정 수준 이상의 보안 인증을 강제하고, 인증받지 않은 제품의 서버 접속을 차단하는 강력한 조치가 필요합니다. 제조사의 책임 강화펌웨어 업데이트 지원 기간을 명시하고, 보안 사고 발생 시 제조사의 배상 책임을 강화하는 법안이 마련되어야 합니다. 소프트웨어 지원이 끊긴 '좀비 기기'들이 네트워크를 떠돌며 해킹의 숙주가 되는 것을 막기 위해, 제조사가 제품 수명 주기 동안 보안 패치를 의무적으로 제공하도록 강제해야 합니다. 결론: 편리함과 프라이버시의 균형을 찾아서2025년 홈카메라 12만대 해킹 사건은 기술의 편리함 뒤에 숨겨진 날카로운 칼날을 우리에게 보여주었습니다. 스마트홈은 거스를 수 없는 흐름이지만, 보안이 담보되지 않은 연결은 재앙이 될 수 있습니다. 우리는 이제 '가성비'만 따지던 소비 패턴에서 벗어나 '가심비(심리적 안전)'와 '보안성'을 최우선으로 고려해야 합니다. 제조사, 정부, 그리고 사용자 모두가 각자의 위치에서 보안 경각심을 가질 때, 비로소 우리의 집은 진정한 의미의 '스위트 홈'으로 남을 수 있을 것입니다. 자주 묻는 질문(FAQ) 우리 집 홈카메라가 해킹되었는지 어떻게 확인할 수 있나요? 카메라가 제멋대로 움직이거나, 낯선 목소리가 들리거나, LED 상태 표시등이 비정상적으로 깜빡인다면 해킹을 의심해야 합니다. 가장 확실한 방법은 접속 로그를 확인하여 내가 접속하지 않은 시간대의 IP 기록이 있는지 살피는 것입니다. 비밀번호만 복잡하게 바꾸면 안전한가요? 비밀번호 변경은 필수지만 그것만으로는 완벽하지 않습니다. 해커들은 키로깅이나 서버 해킹 등 다양한 방법으로 비밀번호를 탈취할 수 있으므로, 반드시 2단계 인증(2FA)을 설정하고 펌웨어를 최신으로 유지해야 합니다. 중국산 저가형 홈카메라는 무조건 위험한가요? 모든 중국산 제품이 위험한 것은 아니지만, 보안 업데이트가 지원되지 않는 '노브랜드' 저가 제품은 백도어 위험이 높습니다. KISA 인증을 받았거나 신뢰할 수 있는 글로벌 브랜드의 제품을 사용하는 것이 권장됩니다. 해킹 피해를 막기 위한 가장 확실한 물리적 방법은 무엇인가요? 집에 있을 때는 카메라 전원 코드를 뽑거나 렌즈를 물리적으로 가리는 것입니다. 최근에는 렌즈 덮개가 자동으로 닫히는 프라이버시 모드 기능이 있는 제품도 출시되고 있습니다. 이미 영상이 유출된 것 같다면 어떻게 대처해야 하나요? 즉시 카메라의 네트워크 연결을 끊고 비밀번호를 변경하세요. 이후 경찰청 사이버수사국이나 한국인터넷진흥원(KISA) 118 상담센터에 신고하여 도움을 요청해야 합니다. 카지노알아 가이드 참조책임 있는 베팅 : https://uknowcasino.com/guide/responsible-gambling온라인 베팅 규제 : https://uknowcasino.com/guide/global-regulation-2025온라인 카지노 주의사항 : https://uknowcasino.com/guide/online-casino-safety-checklist #카지노알아 #카지노커뮤니티 #카지노사이트 #토토사이트 #보증사이트 #온라인카지노 #스포츠토토 #아시안커넥트 0 추천
서론: 2025년 대한민국을 뒤흔든 홈카메라 해킹 사태의 전말2025년 말, 대한민국 IT 보안 역사에 남을 충격적인 사건이 발생했습니다. 국내 가정에 설치된 IP 카메라(홈카메라) 약 12만 대가 해킹되어, 그 영상이 해외 불법 사이트와 텔레그램 등을 통해 무차별적으로 유포된 사건입니다. 과거 2021년 아파트 월패드 해킹 사건 이후 정부와 업계가 보안 강화를 외쳤음에도 불구하고, 불과 4년 만에 더 큰 규모의 보안 참사가 일어난 것입니다. 이번 사건은 단순히 기기 오작동의 문제가 아닙니다. 초연결 사회로 진입한 스마트홈 생태계가 얼마나 취약한 기반 위에 서 있는지를 적나라하게 보여주었습니다. 반려동물을 지켜보기 위해, 혹은 어린 자녀의 안전을 위해 설치했던 '눈'이 오히려 범죄자들의 감시 도구가 되어버린 이 아이러니한 상황은 우리에게 시사하는 바가 큽니다. 본 리포트에서는 이번 12만대 해킹 사태의 기술적 원인을 심층 분석하고, 소비자가 당장 취해야 할 실질적인 보안 방어책을 제시하고자 합니다. 사건 분석: 12만 대의 카메라는 어떻게 뚫렸는가?보안 전문가들의 초기 분석에 따르면, 이번 해킹은 단일 취약점이 아닌 복합적인 보안 홀(Hole)이 만들어낸 결과입니다. 해커들은 특정 제조사의 서버를 직접 공격하기보다는, 보안이 허술한 개별 기기와 관리자 계정을 타깃으로 삼았습니다. 1. 크리덴셜 스터핑(Credential Stuffing)의 진화가장 주된 원인 중 하나는 사용자의 안일한 비밀번호 관리였습니다. 많은 사용자가 기기 구매 시 설정된 초기 비밀번호(예: 0000, 1234)를 변경하지 않았거나, 여러 사이트에서 동일하게 사용하는 아이디와 비밀번호를 홈카메라 계정에도 적용했습니다. 해커들은 기존에 유출된 개인정보 데이터베이스를 대입하는 자동화 봇을 통해 손쉽게 수만 개의 기기에 접속 권한을 획득했습니다. 2. 구형 펌웨어의 백도어 악용해킹된 기기의 상당수는 제조사가 더 이상 보안 업데이트를 지원하지 않는 구형 모델이거나, 사용자가 펌웨어 업데이트를 하지 않은 상태였습니다. 특히 일부 저가형 중국산 부품을 사용한 카메라에서 제조 단계에서 심어진 백도어(Backdoor) 의심 포트가 발견되었으며, 해커들은 이를 통해 인증 과정을 우회하여 영상 스트림을 탈취했습니다. 기술적 진단: 스마트홈 IoT 기기의 구조적 보안 취약점스마트홈 디바이스는 PC나 스마트폰에 비해 보안 리소스가 턱없이 부족합니다. 이는 하드웨어의 한계이자 비용 절감을 위한 제조사의 선택이 빚어낸 구조적 문제입니다. 경량화된 프로토콜의 한계홈카메라는 실시간 영상 전송을 위해 RTSP(Real Time Streaming Protocol) 등의 프로토콜을 사용합니다. 하지만 저사양 기기에서는 데이터 암호화(Encryption) 과정이 시스템에 부하를 줄 수 있어, 제조사들이 기본 설정에서 암호화를 비활성화하거나 취약한 수준의 암호화만을 적용하는 경우가 많습니다. 이는 해커가 네트워크 패킷을 가로채는 '스니핑(Sniffing)' 공격에 속수무책으로 당하게 만듭니다. 클라우드 서버의 중앙 집중형 리스크최근의 홈카메라는 편의성을 위해 P2P 방식 대신 클라우드 서버를 경유하는 방식을 채택합니다. 이는 외부 접속을 용이하게 하지만, 클라우드 서버 자체가 뚫릴 경우 해당 서버에 연결된 모든 기기가 동시에 위협받는 '단일 실패 지점(Single Point of Failure)'이 됩니다. 이번 2025년 사태에서도 일부 중소기업의 클라우드 서버 API 키가 노출되면서 대규모 접근 권한이 탈취된 정황이 포착되었습니다. 피해 실태: 다크웹으로 흘러들어간 우리의 일상이번 사건이 더욱 심각한 이유는 유출된 데이터의 성격 때문입니다. 신용카드 번호나 주민등록번호 유출도 심각하지만, 지극히 사적인 공간인 침실, 거실 등의 실시간 영상 유출은 피해자에게 씻을 수 없는 정신적 고통을 안겨줍니다. 현재 다크웹과 텔레그램 비공개 채널에서는 '한국 가정집 실시간 캠'이라는 제목으로 해킹된 카메라의 IP 주소 리스트가 암호화폐로 거래되고 있습니다. 심지어 일부 해커들은 카메라의 스피커 기능을 해킹하여 피해자에게 말을 걸거나 협박하는 '보이스 피싱' 형태의 2차 범죄까지 저지르고 있습니다. 이는 단순한 정보 유출을 넘어 물리적 안전까지 위협하는 테러 수준의 범죄입니다. 대응 전략 1: 사용자가 즉시 실행해야 할 보안 조치이미 기기를 사용 중인 소비자라면, 제조사의 패치를 기다리기보다 능동적인 보안 조치를 취해야 합니다. 다음은 보안 전문가들이 권장하는 필수 체크리스트입니다. 1. 네트워크 분리 (VLAN 설정)가장 강력한 방법은 홈카메라가 사용하는 네트워크를 PC나 스마트폰이 사용하는 메인 네트워크와 분리하는 것입니다. 공유기의 '게스트 네트워크' 기능을 활용하여 IoT 기기만 별도로 연결하면, 카메라가 해킹되더라도 해커가 내부망의 다른 기기(금융 정보가 있는 PC 등)로 침투하는 것을 막을 수 있습니다. 2. 2단계 인증(2FA) 활성화 및 비밀번호 주기적 변경단순한 비밀번호 변경만으로는 부족합니다. 로그인 시 스마트폰으로 전송된 인증 번호를 입력해야만 접속이 가능한 '2단계 인증'을 반드시 활성화해야 합니다. 만약 사용하는 기기가 2FA를 지원하지 않는다면, 과감하게 기기를 교체하는 것이 보안상 이롭습니다. 3. 미사용 시 물리적 차단소프트웨어적 보안은 언제든 뚫릴 가능성이 있습니다. 집에 사람이 있어 카메라가 필요 없는 시간대에는 전원을 끄거나, 렌즈를 물리적으로 가리는 커버를 사용하는 것이 가장 확실한 프라이버시 보호 방법입니다. 최근에는 앱으로 제어 가능한 '프라이버시 셔터'가 내장된 제품도 출시되고 있습니다. 대응 전략 2: 제조사와 정부의 역할 및 제도적 개선사용자의 주의만으로는 한계가 있습니다. 이번 사태를 계기로 'Security by Design(설계 단계부터의 보안 내재화)'이 법적 의무 사항으로 강화되어야 합니다. IoT 보안 인증제 의무화 확대한국인터넷진흥원(KISA)의 IoT 보안 인증제도가 존재하지만, 아직 많은 저가형 직구 제품은 사각지대에 놓여 있습니다. 국내에서 유통되는 모든 네트워크 연결 기기에 대해 일정 수준 이상의 보안 인증을 강제하고, 인증받지 않은 제품의 서버 접속을 차단하는 강력한 조치가 필요합니다. 제조사의 책임 강화펌웨어 업데이트 지원 기간을 명시하고, 보안 사고 발생 시 제조사의 배상 책임을 강화하는 법안이 마련되어야 합니다. 소프트웨어 지원이 끊긴 '좀비 기기'들이 네트워크를 떠돌며 해킹의 숙주가 되는 것을 막기 위해, 제조사가 제품 수명 주기 동안 보안 패치를 의무적으로 제공하도록 강제해야 합니다. 결론: 편리함과 프라이버시의 균형을 찾아서2025년 홈카메라 12만대 해킹 사건은 기술의 편리함 뒤에 숨겨진 날카로운 칼날을 우리에게 보여주었습니다. 스마트홈은 거스를 수 없는 흐름이지만, 보안이 담보되지 않은 연결은 재앙이 될 수 있습니다. 우리는 이제 '가성비'만 따지던 소비 패턴에서 벗어나 '가심비(심리적 안전)'와 '보안성'을 최우선으로 고려해야 합니다. 제조사, 정부, 그리고 사용자 모두가 각자의 위치에서 보안 경각심을 가질 때, 비로소 우리의 집은 진정한 의미의 '스위트 홈'으로 남을 수 있을 것입니다. 자주 묻는 질문(FAQ) 우리 집 홈카메라가 해킹되었는지 어떻게 확인할 수 있나요? 카메라가 제멋대로 움직이거나, 낯선 목소리가 들리거나, LED 상태 표시등이 비정상적으로 깜빡인다면 해킹을 의심해야 합니다. 가장 확실한 방법은 접속 로그를 확인하여 내가 접속하지 않은 시간대의 IP 기록이 있는지 살피는 것입니다. 비밀번호만 복잡하게 바꾸면 안전한가요? 비밀번호 변경은 필수지만 그것만으로는 완벽하지 않습니다. 해커들은 키로깅이나 서버 해킹 등 다양한 방법으로 비밀번호를 탈취할 수 있으므로, 반드시 2단계 인증(2FA)을 설정하고 펌웨어를 최신으로 유지해야 합니다. 중국산 저가형 홈카메라는 무조건 위험한가요? 모든 중국산 제품이 위험한 것은 아니지만, 보안 업데이트가 지원되지 않는 '노브랜드' 저가 제품은 백도어 위험이 높습니다. KISA 인증을 받았거나 신뢰할 수 있는 글로벌 브랜드의 제품을 사용하는 것이 권장됩니다. 해킹 피해를 막기 위한 가장 확실한 물리적 방법은 무엇인가요? 집에 있을 때는 카메라 전원 코드를 뽑거나 렌즈를 물리적으로 가리는 것입니다. 최근에는 렌즈 덮개가 자동으로 닫히는 프라이버시 모드 기능이 있는 제품도 출시되고 있습니다. 이미 영상이 유출된 것 같다면 어떻게 대처해야 하나요? 즉시 카메라의 네트워크 연결을 끊고 비밀번호를 변경하세요. 이후 경찰청 사이버수사국이나 한국인터넷진흥원(KISA) 118 상담센터에 신고하여 도움을 요청해야 합니다. 카지노알아 가이드 참조책임 있는 베팅 : https://uknowcasino.com/guide/responsible-gambling온라인 베팅 규제 : https://uknowcasino.com/guide/global-regulation-2025온라인 카지노 주의사항 : https://uknowcasino.com/guide/online-casino-safety-checklist #카지노알아 #카지노커뮤니티 #카지노사이트 #토토사이트 #보증사이트 #온라인카지노 #스포츠토토 #아시안커넥트
크레일 작성일 25/12/09 09:01 진짜 소름 돋네요. 저도 집에 강아지 때문에 홈카메라 설치했는데 당장 비밀번호 바꾸고 2단계 인증 설정해야겠습니다. IoT 보안이 이렇게 취약할 줄은 몰랐어요.
인생나락 작성일 25/12/09 09:20 이거 보니까 내 사생활이 털리는 게 코인 떡락하는 것보다 더 무섭네. 다크웹에서 내 영상이 거래된다니 상상만 해도 끔찍함. 보안 설정 귀찮아도 꼭 해야겠음.
행운슈 작성일 25/12/09 09:40 사실 펌웨어 업데이트 안 하는 게 제일 큽니다. 제조사들도 문제지만 사용자들도 보안 불감증 심각해요. 비밀번호 1234 쓰는 사람 아직도 태반일걸요?
라리라케이 작성일 25/12/09 10:48 해킹당할 확률이 로또 맞을 확률보다 높을 듯 ㅋㅋㅋ 중국산 저가형 쓰는 사람들은 진짜 조심해야 함. 백도어 심어져 있는 거 한두 번 걸린 게 아님.
라스베가스 작성일 25/12/09 11:41 RTSP 프로토콜 취약점은 고질적인 문제죠. VPN 구축해서 내부망 접속하는 게 그나마 안전합니다. 일반인들에겐 어렵겠지만 제조사가 좀 더 신경 써야 함.