# 아이폰 ‘락다운 모드’ 때문에 FBI가 워싱턴포스트 기자의 아이폰을 열지 못함

> Clean Markdown view of GeekNews topic #26407. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26407](https://news.hada.io/topic?id=26407)
- GeekNews Markdown: [https://news.hada.io/topic/26407.md](https://news.hada.io/topic/26407.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-02-05T09:44:32+09:00
- Updated: 2026-02-05T09:44:32+09:00
- Original source: [404media.co](https://www.404media.co/fbi-couldnt-get-into-wapo-reporters-iphone-because-it-had-lockdown-mode-enabled/)
- Points: 1
- Comments: 1

## Topic Body

- **락다운 모드가 활성화된 아이폰**으로 인해 FBI가 압수한 기자의 기기를 포렌식 분석하지 못한 사실이 법원 문서에서 드러남  
- 워싱턴포스트 기자의 아이폰은 압수 당시 **전원이 켜진 상태였지만 락다운 모드**로 인해 추출 불가 상태였음  
- FBI의 **Computer Analysis Response Team(CART)** 이 해당 아이폰에서 데이터를 추출하지 못했다고 정부 문서에 명시됨  
- 락다운 모드는 원래 **고도 표적 스파이웨어 방어**를 목적으로 설계되었으나, 물리적 포렌식 접근도 제한하는 효과가 확인됨  
- 애플의 고급 보안 기능이 **수사기관의 디지털 접근을 차단할 수 있음을 보여주는 사례**로 **모바일 보안 강화와 수사기관 포렌식 간의 경쟁 구도**를 보여줌  
  
---  
### 사건 개요  
- 워싱턴포스트 기자 Hannah Natanson의 자택이 2026년 1월, **기밀 정보 유출 수사**의 일환으로 FBI에 의해 압수수색됨  
- 수사는 정부 계약자 **Aurelio Perez-Lugones**의 기밀 정보 보유 및 전달 혐의와 연관  
- 정부는 Perez-Lugones가 Natanson에게 **기밀 정보를 제공한 소스**라고 판단함  
  
### 압수된 기기와 접근 결과  
- 압수된 기기에는 **iPhone 13, MacBook Pro 2대, 외장 하드, 녹음기** 등이 포함됨  
- 아이폰은 **전원이 켜진 상태에서 충전 중이었고 화면에 ‘Lockdown Mode’ 표시**가 확인됨  
- 법원 문서에 따르면 “락다운 모드 때문에 CART가 해당 아이폰을 추출하지 못함”이라고 명시됨  
- 압수 후 약 **2주 이상 FBI가 아이폰에 접근하지 못한 상태**가 지속됨  
  
### 락다운 모드의 기술적 의미  
- 락다운 모드는 **iOS 공격 표면을 최소화**하기 위해 메시지 첨부, 웹 렌더링, FaceTime 연결 등을 제한함  
- 외부 장치 연결 시 **기기 잠금 해제가 필수**로 요구됨  
- Graykey, Cellebrite 등 **물리적 연결 기반 포렌식 도구의 주요 접근 경로**를 차단함  
- 디지털 포렌식 업체 Garrett Discovery의 CEO는 **“많은 고급 수사 기법이 락다운 모드에 의해 차단됨”** 이라고 언급  
  
### 생체 인증과 법적 강제 해제  
- 수색 영장에는 **지문·얼굴 인식을 강제로 사용해 잠금 해제할 수 있는 권한**이 포함되어 있었음  
- Natanson은 아이폰에서는 생체 인증을 사용하지 않았으며, **락다운 모드 상태에서는 시도 자체가 불가능**했음  
- 반면 두 번째 MacBook Pro는 **지문 인식으로 잠금 해제에 성공**함  
  
### 접근 가능했던 데이터  
- FBI는 잠금 해제된 MacBook Pro에서 **Signal 앱 내 대화의 사진 및 음성 녹음**을 확보함  
- 다만 해당 노트북에 대해서도 **전체 물리 이미지(full physical image)는 아직 확보하지 못함**  
  
### 수사기관과 플랫폼 간의 보안 경쟁  
- Apple은 2024년에도 **장시간 미사용 시 아이폰이 자동 재부팅**되도록 변경한 사실이 보도됨  
- 이로 인해 기기가 **BFU(Before First Unlock)** 상태로 전환되며 포렌식 난이도가 상승함  
- 이번 사례는 **소프트웨어 보안 강화가 실제 수사 현장에서 작동하는 사례**로 기록  
  
### 공식 입장  
- Apple과 Washington Post는 논평 요청에 응답하지 않음  
- FBI는 해당 사안에 대해 **공식 코멘트를 거부**함

## Comments



### Comment 50642

- Author: neo
- Created: 2026-02-05T09:44:32+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=46886237) 
- [기사 원문 보관 링크](https://archive.is/1ILVS)
- Touch ID는 강제로 사용하게 할 수 있지만, **비밀번호**는 강제로 요구할 수 없음을 기억해야 함  
  [관련 트윗](https://x.com/runasand/status/2017659019251343763?s=20)에 따르면, FBI가 기자 Hannah Natanson의 업무용 MacBook에서 Touch ID를 이용해 Signal 메시지에 접근했음. 노트북이 Touch ID 인증을 허용했기 때문에 법적으로 잠금 해제를 요구할 수 있었음
  - [트위터 미러 링크](https://xcancel.com/runasand/status/2017659019251343763?s=20)를 공유함. 특정 억만장자 소유 플랫폼을 직접 지원하지 않으려는 의도임
  - 예전에 다른 문제에서 제안했던 **MacBook 절전 설정 명령어**가 여기에도 도움이 됨  
    [설명 링크](https://news.ycombinator.com/item?id=44746992) 참고. 노트북이 덮이거나 절전 모드로 들어가면 RAM을 디스크에 기록하고 완전히 전원 차단함. 재개 속도는 느려지지만, 첫 잠금 해제 시에는 지문 인증이 허용되지 않아 **콜드 부트 수준의 보안**을 유지할 수 있음
  - 비밀번호를 제공하지 않으면 **법정 모독(contempt)** 으로 최대 18개월 구금될 수 있음  
    [관련 사례](https://arstechnica.com/tech-policy/2020/02/man-who-refused-to-decrypt-hard-drives-is-free-after-four-years-in-jail/)
  - 우리의 **권리**는 자연법이 아니라, 정부로부터 존중받기 위해 싸워야 하는 것임
  - 어떤 손가락을 사용하는지에 대한 **지식 자체**가 비밀번호만큼 보호되는지 궁금함  
    법 집행기관이 물리적으로 손가락을 강제로 대게 할 수는 있지만, 어느 손가락이 맞는지는 공개를 거부할 권리가 있음. 몇 번 틀리면 기기가 잠기고 비밀번호 입력이 필요해짐. 그래서 나는 차라리 내 **강아지 코**를 쓰는 게 낫다고 농담함
- Apple의 **Lockdown Mode**가 너무 ‘올오어낫싱’이라 답답함  
  일부 기능(낯선 사람의 FaceTime 차단, 링크 미리보기 비활성화, 잠금 중 외부 기기 연결 차단 등)만 켜고 싶은데, 나머지 제한은 원하지 않음. 세부 옵션을 개별적으로 토글할 수 있으면 좋겠음.  
  예를 들어, 자바스크립트 JIT 비활성화는 웹 성능과 배터리에 악영향을 줌. 공유 앨범이나 커스텀 폰트 설치도 막힘. 이런 **세분화된 보안 설정 부재**가 오히려 보안을 약화시킴
  - 나도 **공유 앨범** 제한에 공감함. Lockdown Mode를 켠 채로는 가족 앨범을 볼 수 없다는 걸 나중에야 알았음. 일시적으로 끄고 사진을 공유한 뒤 다시 켜야 했음.  
    또 **Screen Time 요청**도 작동하지 않음. 알림은 오지만 반응할 수 없음.  
    Apple이 올오어낫싱으로 설계한 이유는 이해함 — 하나라도 위험한 설정을 허용하면 전체 보안 모델이 깨짐.  
    다만, 문제 발생 시 원인이 Lockdown Mode인지 알 수 없어 자주 껐다 켰다 해야 하는 게 가장 큰 불편임
  - Lockdown Mode에서도 **프로파일을 변경**할 수 없다는 의미임. 기존 프로파일은 유지됨
  - **가족 앨범**은 Lockdown Mode에서도 작동함. 앱별·웹사이트별로 웹 제한을 해제할 수도 있음
  - 브라우저의 **자바스크립트 JIT 비활성화**는 오히려 “스마트폰으로 웹서핑은 원래 나쁜 아이디어”라는 교훈을 주는 기능임
- 기자의 **Signal 데스크톱 앱**이 해킹당한 게 안타까움. 데스크톱 버전은 노트북이 공격자 손에 들어가면 훨씬 취약함
  - 왜 데스크톱 Signal이 덜 안전한지 구체적으로 설명해달라는 요청이 있음
  - 민감한 메시지를 **자동 삭제**로 설정하지 않으면 그냥 문자 메시지와 다를 바 없음
  - 이런 수준의 기자라면 기본적인 **보안 위생**은 지켰을 거라 생각했음. 이번 사건이 다른 기자들에게 경각심을 주길 바람
  - 기사 내용의 결론이 의심스러움. iPhone을 해제하지 못한 건지, 아니면 이미 **iCloud 동기화**로 필요한 데이터가 다 확보된 건지 궁금함. 노트북을 이미 확보했다면 iMessage, 통화 기록, iCloud 자료도 다 있을 텐데 굳이 폰을 노린 이유가 뭘까 생각함
  - **BitLocker나 FileVault** 같은 디스크 암호화가 뚫렸는지, 아니면 이미 부팅된 상태에서 접근했는지도 궁금함
- Lockdown Mode가 막았다는 건, 낮은 보안 설정에서는 **정부가 침입할 수 있었다는 암시**인지 궁금함  
  Advanced Data Protection으로 iCloud 데이터를 E2EE로 보호할 수 있고, FaceID는 강제로 열게 할 수 있지만 **전원 버튼 5회 클릭**으로 PIN 모드로 전환하면 법적으로 강제할 수 없음.  
  Lockdown Mode가 차단했다면, 정부가 **PIN 모드에서는 통하지 않는 제로데이**를 갖고 있었다는 뜻일까?
  - 정부가 사용하는 건 대부분 **NSO Group의 Pegasus** 같은 스파이웨어임
  - 맞음
- 기자가 “지문 인식을 사용하지 않는다”고 했는데, 수사관이 손가락을 대자 노트북이 열렸다는 점이 **의문스러움**
  - 아마 예전에 설정해두고 잊었을 가능성이 큼. 초기 설정 중에 등록했을 수도 있음
  - 정말 그렇다면, 과거에 등록한 적이 있었던 걸까? 어떻게 지문을 인식했는지 궁금함
  - 왜 그게 의문인지 묻는 댓글도 있음
  - 지문을 등록하지 않았다면 인식 자체가 불가능함. 센서 오류라도 기본적으로는 잠금 해제되지 않음
- “Lockdown Mode는 해킹을 어렵게 만드는 기능”이라는 표현이 흥미로움  
  기능을 끄는 게 기능이라니, 그냥 **설정(setting)** 이라고 부르는 게 낫지 않나 생각함.  
  대부분의 iPhone 사용자는 기본 설정을 바꾸지 않음. Google이 Apple에 수십억 달러를 지불하는 이유도 기본 검색 설정 때문임.  
  Lockdown Mode는 기본값이 아니고, 거의 아무도 사용하지 않음.  
  만약 이 모드가 iPhone을 더 안전하게 만든다면, 기본 설정이 오히려 **해킹을 쉽게 만드는 셈**임
  - Lockdown Mode는 **언론인이나 인권운동가**처럼 Pegasus 같은 공격 대상이 될 수 있는 소수 집단을 위한 보호 기능임.  
    메시지 첨부 차단, 모르는 사람의 FaceTime 차단, Safari 기능 제한 등 일반 사용자에게는 불편함이 큼.  
    그래서 기본 설정으로 두는 건 비현실적이며, 일반 사용자 보안에는 큰 도움이 되지 않음
  - 공격 표면을 줄이는 건 동시에 **데이터 수집·광고 추적 감소**로 이어져 Apple의 수익에 영향을 줄 수 있음.  
    이런 이유로 기본 설정이 아닐 수도 있음
- 일부 지역에서는 **Face ID가 지문보다 안전**함. 눈을 감은 상태에서는 잠금 해제가 안 되기 때문임  
  유럽 일부 국가에서는 손가락을 강제로 대게 하는 건 허용되지만, 눈을 강제로 뜨게 하는 건 불법임
  - 하지만 실제로 **자는 사람의 얼굴로 Face ID가 작동하는 걸 본 적 있다**는 반론도 있음
- 외부 기기 연결 보호를 위해 전체 Lockdown Mode를 켜야 하는 건 **비효율적**임  
  나는 iPhone을 전원 외에는 아무 장치에도 연결하지 않음.  
  “외부 액세서리 보호 모드”만 따로 있다면 바로 켜겠지만, Apple은 “기기가 평소처럼 작동하지 않는다”고 경고함
  - iOS 26부터 **Privacy & Security > Wired Accessories** 설정에서 새 기기 연결 시 항상 접근 허용 여부를 묻도록 할 수 있음
  - **GrapheneOS**는 기본적으로 잠금 상태에서는 전원 공급만 허용하고, 하드웨어 차단으로 USB 공격 도구에 완전 면역임
  - 사실 2014년부터 누구나 **Pair Lock/Supervise** 기능으로 이걸 구현할 수 있었음  
    [2014년 글](https://www.zdziarski.com/blog/?p=2589), [최근 가이드](https://reincubate.com/support/how-to/pair-lock-supervise-iphone/) 참고
  - 설정 경로는 **Settings > Privacy & Security > Wired Accessories**이며, 새 액세서리 연결 시마다 묻도록 지정 가능함
  - 세분화된 보안 설정이 없다는 점이 **사용자 보안 포기**로 이어지는 게 가장 큰 문제임
