# 스마트폰 해킹 도구 Cellebrite, 대부분의 Pixel 기기에서 데이터 추출 가능… GrapheneOS만 예외

> Clean Markdown view of GeekNews topic #24073. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=24073](https://news.hada.io/topic?id=24073)
- GeekNews Markdown: [https://news.hada.io/topic/24073.md](https://news.hada.io/topic/24073.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-11-01T17:33:40+09:00
- Updated: 2025-11-01T17:33:40+09:00
- Original source: [arstechnica.com](https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/)
- Points: 3
- Comments: 1

## Topic Body

- **Cellebrite**의 내부 브리핑이 유출되며, **Pixel 6~9 시리즈**가 해킹 도구로 **데이터 추출 가능 대상**임이 드러남  
- Cellebrite는 **이스라엘에 본사를 둔 디지털 포렌식 회사**로, 전 세계 **수사기관과 정보기관에 스마트폰·태블릿 등 디지털 기기의 데이터 추출·복구·분석 도구를 판매**  
- 핵심 제품은 **UFED (Universal Forensic Extraction Device)** 라는 장비로 **“잠금이 걸린 스마트폰의 문자/이메일/통화기록/사진/GPS등 모든 데이터를 해킹하는 도구”**  
- 익명 사용자가 **Cellebrite의 화상미팅에 무단 접속**해 **Pixel 기기별 지원 상태 표**를 캡처, **GrapheneOS 포럼에 게시**함  
- 표에 따르면 **GrapheneOS**를 설치한 픽셀은 **2022년 이후 버전**부터 **BFU/AFU/Unlocked 상태 모두 안전**, 최신 빌드에서는 **완전히 데이터 추출 불가**  
- 반면 **순정 Pixel OS**에서는 **잠금 해제 전(BFU), 해제 후(AFU), 완전 해제(Unlocked)** 상태 모두에서 **데이터 접근 가능**  
  
---  
### Cellebrite의 내부 정보 유출  
- 익명 해커 **rogueFed**가 **Cellebrite의 Teams 브리핑**에 접속해 **픽셀폰 지원 목록**을 캡처, **GrapheneOS 포럼에 게시**함  
  - 해당 회의는 **법 집행기관 대상 비공개 브리핑**이었으며, **404 Media**가 이 게시글을 추가 보도함  
  - 흐릿한 스크린샷 이미지에는 셀러브라이트 장비가 해킹 가능한 목록에 **Pixel 6, 7, 8, 9** 시리즈가 포함되어 있으며, **Pixel 10**은 명단에 없음  
- BFU, AFU, Unlocked 모든 상태에서 데이터 추출 가능   
  - **BFU (Before First Unlock)**: 재부팅 후 아직 잠금 해제되지 않은 상태로, 가장 강력한 암호화 적용  
  - **AFU (After First Unlock)**: 한 번 잠금이 풀린 후로, 일부 데이터 접근 가능  
  - **Unlocked**: 완전 해제 상태로, 데이터 접근이 가장 용이  
- Cellebrite는 **순정 Pixel OS**에서 **모든 상태에서 데이터 추출 가능**하다고 명시했으나, **패스코드 무차별 대입(brute-force)** 기능은 없다고 함  
  
### GrapheneOS의 보안 우위  
- **GrapheneOS 설치 기기**는 **2022년 이후 빌드**부터 **BFU/AFU 상태에서도 데이터 추출 불가**  
  - **Pixel 8, 9 시리즈**는 GrapheneOS 기준으로 **Cellebrite 접근 완전 차단**  
  - **2024년 이후 빌드**에서는 **Unlocked 상태에서도 복제 불가능**  
- GrapheneOS는 **Google 서비스 미포함**과 **강화된 암호화 정책**으로 보안을 강화함  
- Cellebrite 내부 문서에서도 “**GrapheneOS는 Google 기본 OS보다 안전**”하다고 언급  
  
### 기타 정보  
- Cellebrite는 **eSIM 복제 불가** 문제도 언급했으며, **Pixel 10 시리즈는 물리 SIM 제거**로 이 제한이 강화됨  
- 유출자는 **두 차례 Teams 회의에 접속했음에도 발각되지 않았다고 주장**, 그러나 **조직자 이름이 노출**되어 향후 접속 제한 강화 예상  
- Ars Technica는 **왜 소규모 비영리 단체에서 제작한 커스텀 ROM이 공식 Pixel OS보다 산업용 휴대폰 해킹에 더 강한지** Google 측에 공식 입장을 요청했으나, **구글의 답변은 아직 없음**

## Comments



### Comment 45754

- Author: neo
- Created: 2025-11-01T17:33:41+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=45766501) 
- 내가 가장 궁금했던 건 “왜 **자원봉사자들이 만든 커스텀 ROM**이 공식 Pixel OS보다 산업 수준의 해킹에 더 강한가?”였음. 기자가 Google에 문의했지만 아직 답변이 없다고 함  
  - GrapheneOS는 사실 자원봉사 프로젝트가 아님. 약 10명의 **유급 개발자**가 있고, 비영리 재단 형태로 기부금을 받아 개발자 급여와 인프라 비용을 충당함. Ars Technica도 이 부분을 수정해서 더 이상 ‘자원봉사자’라고 언급하지 않음  
  - GrapheneOS가 정말 해킹이 어려운 건지, 아니면 **Cellebrite**가 시장 점유율이 낮은 OS라 굳이 지원하지 않는 건지 궁금함  
  - GrapheneOS는 사용자 편의성을 희생하는 **보안 중심 설계**를 택함. 일반 사용자는 불편하겠지만 그만큼 보안이 강함. Google이 이런 방식을 채택하면 사용자 일부를 잃을 수 있음. 예를 들어 [이 Reddit 스레드](https://old.reddit.com/r/GooglePixel/comments/ytk1ng/grapheneos_vs_stock_android)에서도 언급되듯 Google Pay가 아예 빠져 있음  
  - Google은 **정부의 요구에 응해야 하는 기업**이라 비영리 단체보다 제약이 많음. Ron Wyden이 2023년에 지적했듯, [Apple이 정부에 푸시 알림 데이터를 제공한 사례](https://arstechnica.com/tech-policy/2023/12/apple-admits-to-secretly-giving-governments-push-notification-data/)처럼 구조적 약점이 존재함  

- [Signal 블로그의 Cellebrite 취약점 글](https://signal.org/blog/cellebrite-vulnerabilities/)을 보면, Cellebrite가 타깃 폰을 자동 해킹하는 솔루션을 만들지만 그 과정에서 **자기 장비가 역으로 해킹될 위험**도 있음  

- 흐릿하지 않은 전체 문서를 공유함: [Cellebrite Android Document (2024)](https://www.documentcloud.org/documents/24833831-cellebrite-android-document-april-2024/). “android os access support matrix”로 검색하면 찾을 수 있었음  
  - 하지만 그 문서는 **1년 반 전 자료**라 최신 정보는 아님. 보안은 공격자와 방어자 간의 **지속적인 경쟁**이라 이런 업데이트는 언제나 환영임  
  - 새 문서에는 Pixel 9이 빠져 있어서 기사 이미지가 업데이트된 것으로 보임  

- Cellebrite가 문서에서 GrapheneOS를 **직접 언급했다는 사실**만으로도 이 프로젝트의 전문성과 목적 의식이 입증된다고 생각함  

- 출처는 [이전 HN 스레드](https://news.ycombinator.com/item?id=45765858)임  

- Pixel 10 시리즈가 **물리 SIM을 없애고 eSIM만 지원**한다는 소식이 놀라웠음. 멕시코 여행 중 공항 7-11에서 바로 SIM을 사서 쓸 수 있었는데, eSIM이면 이런 간편함이 사라질 것 같음  
  - eSIM은 마치 **문제 없는 곳에 해결책을 들이민 느낌**임. 소비자는 물리 SIM으로 충분히 만족하고 있음. 제조사가 사용자 통제를 강화하려는 의도 같음  
  - 여행 전에 **선불 eSIM**을 미리 구매할 수도 있음  
  - 반대로, 몬테네그로나 세르비아처럼 SIM 구하기 어려운 지역에서는 eSIM이 훨씬 편리함. 온라인으로 바로 구매 가능하고, “모든 국가용 eSIM”도 있음. eSIM 확산 덕분에 **로밍 요금 인하**도 생긴 듯함  
  - 하지만 eSIM 전환 과정은 여전히 번거로움. 고객센터에 여러 번 연락해야 하고 하루 이상 걸림. 물리 SIM 교체는 10초면 끝남. 기술적으로는 가능하겠지만, **서비스 품질 저하(enshittification)** 의 또 다른 사례 같음  
  - 이 변화는 **미국 한정**임  

- GrapheneOS 포럼에는 이미 오래전부터 **같은 슬라이드 자료**가 올라와 있었음  

- “rogueFed가 회의 주최자를 실명 언급했다”는 문장에서 FBI를 말하는지 궁금했음  
  - 실제로는 FBI가 아니라 **Cellebrite 직원 Alex Rankmore**였음. 스크린샷은 스레드 아래쪽에 있음  

- 왜 지금까지 **Cellebrite 장비가 유출되어 분석된 사례**가 없을까 궁금했음. 경찰 장비 관리가 허술한 곳도 많을 텐데  
  - 사실 2021년에 Moxie Marlinspike가 Cellebrite 장비를 입수해 [취약점 분석을 공개](https://signal.org/blog/cellebrite-vulnerabilities/)했음. 또 2023년에는 [Cellebrite와 MSAB의 내부 자료가 해킹으로 유출](https://ddosecrets.com/article/cellebrite-and-msab)되기도 했음  

- “해킹에 취약하다”는 표현이 과장된 것 같음. 이 자료들은 **오래된 차트**일 뿐, 실제로는 LUKS 암호화된 데스크톱 수준의 보안임.  
  BFU(전원 꺼진 상태) Pixel 기기를 해킹하려면 결국 **비밀번호를 brute-force**해야 함.  
  수백만 달러짜리 제로데이 공격이 아닌 이상, Pixel 자체의 **암호화 우회 취약점**은 존재하지 않음
