블루투스 기기가 노출하는 당신의 정보들
(blog.dmcc.io)- 주변 블루투스 신호를 수집해 사용자가 무심코 노출하는 정보를 시각화하는 Python 기반 스캐너인 Bluehood를 제작해 공개
- 단순히 블루투스를 켜두는 것만으로도 "집이 비는 시간대" 같은 생활 패턴, 방문 기록 등이 추적될 수 있음
- 일부 의료기기·차량·스마트워치 등은 사용자가 블루투스를 끌 수 없어 지속적으로 신호를 송출함
- Briar, BitChat 같은 프라이버시 중심 앱조차 블루투스 활성화를 필요로 해 보안과 노출의 모순이 존재함
- 일상 기기에서 새어 나가는 디지털 흔적의 인식과 통제 필요성을 강조
Bluehood 프로젝트 개요
-
Bluehood는 블루투스 활성 상태에서 어떤 정보가 외부로 노출되는지 실험하기 위해 제작된 블루투스 스캐너
- 주변 기기를 탐지하고 출현·사라짐 패턴을 분석
- AI의 도움을 받아 개발되었으며, 목적은 개인 정보 노출의 실태 파악
-
KU Leuven 연구진의 WhisperPair 취약점(CVE-2025-36911) 공개 직후 개발됨
- 해당 결함은 수억 대의 오디오 기기를 원격으로 탈취하거나 위치 추적할 수 있게 함
- 블루투스 신호가 결코 무해하지 않음을 보여주는 사례로 언급됨
블루투스의 일상적 노출
- 스마트폰, 노트북, 차량, 의료기기 등은 항상 블루투스를 켠 상태로 존재
- “숨길 게 없으면 두려울 것도 없다”는 인식이 일반화되어 있음
- 그러나 단순히 켜두는 것만으로도 의도치 않은 정보 노출이 발생
- 예시로, Bluehood를 수동 모드로 실행했을 때 다음이 탐지됨
- 택배 차량 도착 시점과 동일 기사 여부
- 이웃의 일상 패턴
- 함께 등장하는 기기 조합(예: 휴대폰과 스마트워치)
- 특정 인물의 출퇴근 시간
- 라즈베리파이나 일반 노트북만으로도 탐지가 가능
- 예시로, Bluehood를 수동 모드로 실행했을 때 다음이 탐지됨
사용자가 제어할 수 없는 기기들
- 일부 기기는 블루투스를 사용자가 끌 수 없음
- 보청기는 원격 조정과 진단을 위해 BLE를 사용
- 심박조율기 등 의료용 임플란트도 BLE 신호를 송출
- 차량 및 운송 수단은 차량 관리·진단용 블루투스를 지속 송신
- 스마트워치, 반려동물 GPS 목걸이, 피트니스 장비 등도 블루투스 없이는 작동 불가
프라이버시 도구의 역설
-
Briar는 인터넷이 끊긴 상황에서도 블루투스·Wi-Fi 메시 네트워크로 메시지를 동기화
- 중앙 서버 없이 활동가·언론인의 통신을 지원
-
BitChat은 완전한 블루투스 메시 네트워크 기반의 분산형 메신저
- 인터넷·서버·전화번호 없이 다중 홉으로 메시지를 전달
- 두 앱 모두 프라이버시 보호 목적이지만, 사용을 위해 블루투스 활성화가 필요
- 결과적으로 보호 수단이 동시에 노출 경로가 되는 모순 발생
메타데이터가 드러내는 정보
- 블루투스 신호의 패턴만으로도 개인 행동을 추적 가능
- 예시로, 특정 지역에서 몇 주간 스캔 시 다음을 파악할 수 있음
- 집이 비는 시간대
- 정기 방문자 존재 여부
- 근무 교대 패턴
- 자녀의 귀가 시간
- 동일 배송기사의 방문 빈도
- 예시로, 특정 지역에서 몇 주간 스캔 시 다음을 파악할 수 있음
- 로그를 통해 특정 시점에 주변에 있던 기기를 역추적 가능
- 예: 산책 중인 사람의 스마트워치, 차량의 추적 장치 등
- 이는 일상적 디지털 흔적이 얼마나 쉽게 수집될 수 있는지를 보여줌
Bluehood의 기능
-
Python 애플리케이션으로, 블루투스 어댑터가 있는 모든 장치에서 실행 가능
- 지속 스캔으로 주변 기기 탐지 및 제조사·BLE 서비스 UUID 식별
- 패턴 분석을 통해 시간대별 히트맵, 체류 시간, 연관 기기 탐지
- 무작위 MAC 주소 필터링으로 최신 기기의 프라이버시 보호 기능 반영
- 웹 대시보드를 통한 실시간 모니터링 지원
- SQLite에 데이터 저장, ntfy.sh를 통한 푸시 알림 기능 제공
- Docker 또는 수동 설치 가능, 루트 권한 또는 systemd 서비스로 실행
프로젝트의 목적
- Bluehood는 해킹 도구가 아닌 교육용 시연 도구
- 일반 하드웨어로도 개인 정보가 얼마나 쉽게 노출되는지 보여줌
- 단순한 편의 기능이라도 무선 라디오 활성화의 대가를 인식해야 함
- 블루투스가 필수인 경우와 단순 편의인 경우를 구분해 의식적 사용 결정을 촉구
- 사용자가 Bluehood를 통해 자신의 블루투스 습관을 재고한다면 프로젝트의 목적 달성
- BlueHood 소스코드는 GitHub에서 공개
Hacker News 의견들
-
우리는 이제 Bluetooth가 항상 켜져 있는 상태를 너무 당연하게 여기는 것 같음
휴대폰, 노트북, 스마트워치, 자동차, 심지어 의료기기까지 끊임없이 신호를 내보내고 있음
친구가 시골 농장에서 보여준 라우터 로그에는 “Audi”, “BMW”, “Tesla” 같은 이름의 수많은 와이파이 AP가 잡혀 있었음
이런 데이터로 누가 언제 지나갔는지 비식별화 해제(de-anonymize) 하면 쉽게 추적 가능할 것 같음
쇼핑몰에서도 이런 Wi-Fi/Bluetooth 신호로 고객의 이동 경로를 추적한다고 들었음- 이런 신호를 도난 방지에 활용하는 연구도 있지 않을까 궁금했음
찾아보니 대부분은 기업 홍보 수준이었지만, 미시간주립대의 Meijer 프로젝트 같은 사례가 있었음 - EU에서는 이런 개인 추적이 명시적 동의 없이 금지되어 있음
다만 익명 통계 수준으로는 데이터를 수집할 수 있음 - Tesla 차량의 Bluetooth 추적은 이미 7년 전부터 존재했음
teslaradar.com 같은 사이트에서도 확인 가능했음
Musk는 “번호판도 추적 가능한데 뭐가 문제냐”는 식으로 무시했음
EU에서는 이런 추적이 불법임 - 사실 자동차 타이어의 TPMS도 고유 ID를 계속 송신하고 있음
수신 장비도 저렴해서 누구나 차량을 식별할 수 있음 - Wigle 앱으로 워드라이빙(wardriving) 할 때 “Jennifer’s Equinox”, “Jack’s Suburban” 같은 SSID가 잔뜩 보임
Apple 기기도 기본 이름이 “Jack’s iPhone”이라서 개인 식별이 너무 쉬움
기업들이 기본 설정으로 사용자를 보호해주지 않는다는 걸 깨달음
- 이런 신호를 도난 방지에 활용하는 연구도 있지 않을까 궁금했음
-
나는 2년 전부터 Bluetooth를 필요할 때만 켜는 습관을 들였음
Apple의 “Find My”와 Google의 “Find Hub” 서비스가 생긴 뒤 배터리 소모가 눈에 띄게 늘었기 때문임
완전히 옵트아웃할 방법이 없어서, 결국 배터리를 아끼려면 BT를 꺼두는 수밖에 없음- 나도 BT 초창기부터 항상 꺼두는 편이었음
많은 사람들이 보안과 프라이버시에 너무 무심한 태도를 보이는 게 놀라움
- 나도 BT 초창기부터 항상 꺼두는 편이었음
-
워싱턴 DC와 메릴랜드, 버지니아, 델라웨어 지역에서는 이미 Bluetooth와 EZ-Pass 신호로 교통량을 추적하고 있음
특정 ID가 감지되는 간격으로 차량 속도를 계산하고, 신호등 타이밍을 조정해 교통 흐름을 개선함 -
휴대폰 초창기 시절, 지하철에서 주변 Bluetooth 기기 이름을 보고 사람을 맞춰보는 놀이를 하곤 했음
그때는 다들 기기 이름을 개성 있게 설정했었음- 2006년 면접 자리에서 면접관이 파일을 Bluetooth로 보내겠다고 했을 때, 내 폰 이름이 “ILikeToWatchThingsDie” 였음
다행히도 그 이름으로도 합격했음 - 나는 종종 내 기기 이름을 “[기관 약자] Surveillance Van #43” 같은 장난스러운 이름으로 바꾸곤 함
- 어느 순간부터 상점들이 Bluetooth 광고를 마구 보내기 시작해서 결국 꺼버렸음
- 예전에는 OBEX 캘린더 객체를 아무 제약 없이 보낼 수 있어서, 새벽 3시에 알람 울리게 장난치기도 했음
- 나도 그 시절 MAC 주소로 제조사 추적을 해보곤 했음. 그때부터 이미 메타데이터로 추적이 가능하다는 걸 느꼈음
- 2006년 면접 자리에서 면접관이 파일을 Bluetooth로 보내겠다고 했을 때, 내 폰 이름이 “ILikeToWatchThingsDie” 였음
-
AI가 쓴 블로그 글은 사기가 떨어질 때까지 계속될 것 같음
-
Bluetooth 추적은 시각적 관찰보다 훨씬 은밀하고 저렴한 감시 수단임
카메라는 눈에 띄지만, BT 수신기는 완전히 숨길 수 있음- 나는 ESP32 Cam을 문 앞에 설치하려고 함
Bluetooth와 Wi-Fi 메타데이터를 수집하고, 영상과 MAC 주소를 매칭해볼 수도 있음
지금은 단순히 택배 감지용으로만 쓸 예정임
- 나는 ESP32 Cam을 문 앞에 설치하려고 함
-
집에서 배달기사의 이동 패턴을 Bluetooth로 감지할 수 있다는 게 놀라움
단순한 Raspberry Pi로도 휴대폰과 워치의 페어링을 추적해 이동 프로필을 만들 수 있음
내 기기들이 불필요하게 신호를 내보내는지 점검해보고 싶어짐- 사실 대부분의 배달 서비스는 앱 기반 추적을 이미 하고 있을 것 같음
고유 ID로 드라이버를 식별하는 것도 어렵지 않음
- 사실 대부분의 배달 서비스는 앱 기반 추적을 이미 하고 있을 것 같음
-
최근 Nordic NRF52840 SoC로 BLE 안테나 튜닝을 하며 테스트 중이었음
‘nRF Connect’ 앱으로 주변 기기를 스캔하다가 정체불명의 BLE 기기를 발견했는데, 알고 보니 아버지의 심박조율기(pacemaker) 였음
이 경험 덕분에 사망 후에도 심박조율기가 그대로 남는다는 사실을 알게 되었고,
꿈에서 무덤 속에서 BLE 신호가 잡히는 악몽을 꾸기도 했음 -
내 지역 도로청도 Bluetooth로 차량 속도를 측정함
특정 ID가 두 지점에서 감지되는 시간을 비교해 교통 흐름을 실시간으로 파악함 -
Bluetooth MAC 주소 무작위화(randomization) 가 절실함
Wi-Fi는 이미 지원하지만, 대부분의 사람들은 여전히 고정된 BT 식별자를 방송 중임- 사실 Bluetooth에는 이미 “resolvable private address” 라는 무작위화 방식이 있음
일정 주기로 주소를 바꾸지만, 회전 시점을 추적하면 여전히 동일 기기를 유추할 수 있음
iPhone과 Apple Watch처럼 패턴 분석으로도 기기 종류를 식별 가능함
완벽히 막으려면 라디오 지문 분석(radio fingerprinting) 같은 고급 장비가 필요함 - iOS는 이미 랜덤 Bluetooth MAC을 Wi-Fi와 함께 사용하고 있음
- 사실 Bluetooth에는 이미 “resolvable private address” 라는 무작위화 방식이 있음