아이폰 ‘락다운 모드’ 때문에 FBI가 워싱턴포스트 기자의 아이폰을 열지 못함
(404media.co)- 락다운 모드가 활성화된 아이폰으로 인해 FBI가 압수한 기자의 기기를 포렌식 분석하지 못한 사실이 법원 문서에서 드러남
- 워싱턴포스트 기자의 아이폰은 압수 당시 전원이 켜진 상태였지만 락다운 모드로 인해 추출 불가 상태였음
- FBI의 Computer Analysis Response Team(CART) 이 해당 아이폰에서 데이터를 추출하지 못했다고 정부 문서에 명시됨
- 락다운 모드는 원래 고도 표적 스파이웨어 방어를 목적으로 설계되었으나, 물리적 포렌식 접근도 제한하는 효과가 확인됨
- 애플의 고급 보안 기능이 수사기관의 디지털 접근을 차단할 수 있음을 보여주는 사례로 모바일 보안 강화와 수사기관 포렌식 간의 경쟁 구도를 보여줌
사건 개요
- 워싱턴포스트 기자 Hannah Natanson의 자택이 2026년 1월, 기밀 정보 유출 수사의 일환으로 FBI에 의해 압수수색됨
- 수사는 정부 계약자 Aurelio Perez-Lugones의 기밀 정보 보유 및 전달 혐의와 연관
- 정부는 Perez-Lugones가 Natanson에게 기밀 정보를 제공한 소스라고 판단함
압수된 기기와 접근 결과
- 압수된 기기에는 iPhone 13, MacBook Pro 2대, 외장 하드, 녹음기 등이 포함됨
- 아이폰은 전원이 켜진 상태에서 충전 중이었고 화면에 ‘Lockdown Mode’ 표시가 확인됨
- 법원 문서에 따르면 “락다운 모드 때문에 CART가 해당 아이폰을 추출하지 못함”이라고 명시됨
- 압수 후 약 2주 이상 FBI가 아이폰에 접근하지 못한 상태가 지속됨
락다운 모드의 기술적 의미
- 락다운 모드는 iOS 공격 표면을 최소화하기 위해 메시지 첨부, 웹 렌더링, FaceTime 연결 등을 제한함
- 외부 장치 연결 시 기기 잠금 해제가 필수로 요구됨
- Graykey, Cellebrite 등 물리적 연결 기반 포렌식 도구의 주요 접근 경로를 차단함
- 디지털 포렌식 업체 Garrett Discovery의 CEO는 “많은 고급 수사 기법이 락다운 모드에 의해 차단됨” 이라고 언급
생체 인증과 법적 강제 해제
- 수색 영장에는 지문·얼굴 인식을 강제로 사용해 잠금 해제할 수 있는 권한이 포함되어 있었음
- Natanson은 아이폰에서는 생체 인증을 사용하지 않았으며, 락다운 모드 상태에서는 시도 자체가 불가능했음
- 반면 두 번째 MacBook Pro는 지문 인식으로 잠금 해제에 성공함
접근 가능했던 데이터
- FBI는 잠금 해제된 MacBook Pro에서 Signal 앱 내 대화의 사진 및 음성 녹음을 확보함
- 다만 해당 노트북에 대해서도 전체 물리 이미지(full physical image)는 아직 확보하지 못함
수사기관과 플랫폼 간의 보안 경쟁
- Apple은 2024년에도 장시간 미사용 시 아이폰이 자동 재부팅되도록 변경한 사실이 보도됨
- 이로 인해 기기가 BFU(Before First Unlock) 상태로 전환되며 포렌식 난이도가 상승함
- 이번 사례는 소프트웨어 보안 강화가 실제 수사 현장에서 작동하는 사례로 기록
공식 입장
- Apple과 Washington Post는 논평 요청에 응답하지 않음
- FBI는 해당 사안에 대해 공식 코멘트를 거부함
Hacker News 의견들
- 기사 원문 보관 링크
- Touch ID는 강제로 사용하게 할 수 있지만, 비밀번호는 강제로 요구할 수 없음을 기억해야 함
관련 트윗에 따르면, FBI가 기자 Hannah Natanson의 업무용 MacBook에서 Touch ID를 이용해 Signal 메시지에 접근했음. 노트북이 Touch ID 인증을 허용했기 때문에 법적으로 잠금 해제를 요구할 수 있었음- 트위터 미러 링크를 공유함. 특정 억만장자 소유 플랫폼을 직접 지원하지 않으려는 의도임
- 예전에 다른 문제에서 제안했던 MacBook 절전 설정 명령어가 여기에도 도움이 됨
설명 링크 참고. 노트북이 덮이거나 절전 모드로 들어가면 RAM을 디스크에 기록하고 완전히 전원 차단함. 재개 속도는 느려지지만, 첫 잠금 해제 시에는 지문 인증이 허용되지 않아 콜드 부트 수준의 보안을 유지할 수 있음 - 비밀번호를 제공하지 않으면 법정 모독(contempt) 으로 최대 18개월 구금될 수 있음
관련 사례 - 우리의 권리는 자연법이 아니라, 정부로부터 존중받기 위해 싸워야 하는 것임
- 어떤 손가락을 사용하는지에 대한 지식 자체가 비밀번호만큼 보호되는지 궁금함
법 집행기관이 물리적으로 손가락을 강제로 대게 할 수는 있지만, 어느 손가락이 맞는지는 공개를 거부할 권리가 있음. 몇 번 틀리면 기기가 잠기고 비밀번호 입력이 필요해짐. 그래서 나는 차라리 내 강아지 코를 쓰는 게 낫다고 농담함
- Apple의 Lockdown Mode가 너무 ‘올오어낫싱’이라 답답함
일부 기능(낯선 사람의 FaceTime 차단, 링크 미리보기 비활성화, 잠금 중 외부 기기 연결 차단 등)만 켜고 싶은데, 나머지 제한은 원하지 않음. 세부 옵션을 개별적으로 토글할 수 있으면 좋겠음.
예를 들어, 자바스크립트 JIT 비활성화는 웹 성능과 배터리에 악영향을 줌. 공유 앨범이나 커스텀 폰트 설치도 막힘. 이런 세분화된 보안 설정 부재가 오히려 보안을 약화시킴- 나도 공유 앨범 제한에 공감함. Lockdown Mode를 켠 채로는 가족 앨범을 볼 수 없다는 걸 나중에야 알았음. 일시적으로 끄고 사진을 공유한 뒤 다시 켜야 했음.
또 Screen Time 요청도 작동하지 않음. 알림은 오지만 반응할 수 없음.
Apple이 올오어낫싱으로 설계한 이유는 이해함 — 하나라도 위험한 설정을 허용하면 전체 보안 모델이 깨짐.
다만, 문제 발생 시 원인이 Lockdown Mode인지 알 수 없어 자주 껐다 켰다 해야 하는 게 가장 큰 불편임 - Lockdown Mode에서도 프로파일을 변경할 수 없다는 의미임. 기존 프로파일은 유지됨
- 가족 앨범은 Lockdown Mode에서도 작동함. 앱별·웹사이트별로 웹 제한을 해제할 수도 있음
- 브라우저의 자바스크립트 JIT 비활성화는 오히려 “스마트폰으로 웹서핑은 원래 나쁜 아이디어”라는 교훈을 주는 기능임
- 나도 공유 앨범 제한에 공감함. Lockdown Mode를 켠 채로는 가족 앨범을 볼 수 없다는 걸 나중에야 알았음. 일시적으로 끄고 사진을 공유한 뒤 다시 켜야 했음.
- 기자의 Signal 데스크톱 앱이 해킹당한 게 안타까움. 데스크톱 버전은 노트북이 공격자 손에 들어가면 훨씬 취약함
- 왜 데스크톱 Signal이 덜 안전한지 구체적으로 설명해달라는 요청이 있음
- 민감한 메시지를 자동 삭제로 설정하지 않으면 그냥 문자 메시지와 다를 바 없음
- 이런 수준의 기자라면 기본적인 보안 위생은 지켰을 거라 생각했음. 이번 사건이 다른 기자들에게 경각심을 주길 바람
- 기사 내용의 결론이 의심스러움. iPhone을 해제하지 못한 건지, 아니면 이미 iCloud 동기화로 필요한 데이터가 다 확보된 건지 궁금함. 노트북을 이미 확보했다면 iMessage, 통화 기록, iCloud 자료도 다 있을 텐데 굳이 폰을 노린 이유가 뭘까 생각함
- BitLocker나 FileVault 같은 디스크 암호화가 뚫렸는지, 아니면 이미 부팅된 상태에서 접근했는지도 궁금함
- Lockdown Mode가 막았다는 건, 낮은 보안 설정에서는 정부가 침입할 수 있었다는 암시인지 궁금함
Advanced Data Protection으로 iCloud 데이터를 E2EE로 보호할 수 있고, FaceID는 강제로 열게 할 수 있지만 전원 버튼 5회 클릭으로 PIN 모드로 전환하면 법적으로 강제할 수 없음.
Lockdown Mode가 차단했다면, 정부가 PIN 모드에서는 통하지 않는 제로데이를 갖고 있었다는 뜻일까?- 정부가 사용하는 건 대부분 NSO Group의 Pegasus 같은 스파이웨어임
- 맞음
- 기자가 “지문 인식을 사용하지 않는다”고 했는데, 수사관이 손가락을 대자 노트북이 열렸다는 점이 의문스러움
- 아마 예전에 설정해두고 잊었을 가능성이 큼. 초기 설정 중에 등록했을 수도 있음
- 정말 그렇다면, 과거에 등록한 적이 있었던 걸까? 어떻게 지문을 인식했는지 궁금함
- 왜 그게 의문인지 묻는 댓글도 있음
- 지문을 등록하지 않았다면 인식 자체가 불가능함. 센서 오류라도 기본적으로는 잠금 해제되지 않음
- “Lockdown Mode는 해킹을 어렵게 만드는 기능”이라는 표현이 흥미로움
기능을 끄는 게 기능이라니, 그냥 설정(setting) 이라고 부르는 게 낫지 않나 생각함.
대부분의 iPhone 사용자는 기본 설정을 바꾸지 않음. Google이 Apple에 수십억 달러를 지불하는 이유도 기본 검색 설정 때문임.
Lockdown Mode는 기본값이 아니고, 거의 아무도 사용하지 않음.
만약 이 모드가 iPhone을 더 안전하게 만든다면, 기본 설정이 오히려 해킹을 쉽게 만드는 셈임- Lockdown Mode는 언론인이나 인권운동가처럼 Pegasus 같은 공격 대상이 될 수 있는 소수 집단을 위한 보호 기능임.
메시지 첨부 차단, 모르는 사람의 FaceTime 차단, Safari 기능 제한 등 일반 사용자에게는 불편함이 큼.
그래서 기본 설정으로 두는 건 비현실적이며, 일반 사용자 보안에는 큰 도움이 되지 않음 - 공격 표면을 줄이는 건 동시에 데이터 수집·광고 추적 감소로 이어져 Apple의 수익에 영향을 줄 수 있음.
이런 이유로 기본 설정이 아닐 수도 있음
- Lockdown Mode는 언론인이나 인권운동가처럼 Pegasus 같은 공격 대상이 될 수 있는 소수 집단을 위한 보호 기능임.
- 일부 지역에서는 Face ID가 지문보다 안전함. 눈을 감은 상태에서는 잠금 해제가 안 되기 때문임
유럽 일부 국가에서는 손가락을 강제로 대게 하는 건 허용되지만, 눈을 강제로 뜨게 하는 건 불법임- 하지만 실제로 자는 사람의 얼굴로 Face ID가 작동하는 걸 본 적 있다는 반론도 있음
- 외부 기기 연결 보호를 위해 전체 Lockdown Mode를 켜야 하는 건 비효율적임
나는 iPhone을 전원 외에는 아무 장치에도 연결하지 않음.
“외부 액세서리 보호 모드”만 따로 있다면 바로 켜겠지만, Apple은 “기기가 평소처럼 작동하지 않는다”고 경고함- iOS 26부터 Privacy & Security > Wired Accessories 설정에서 새 기기 연결 시 항상 접근 허용 여부를 묻도록 할 수 있음
- GrapheneOS는 기본적으로 잠금 상태에서는 전원 공급만 허용하고, 하드웨어 차단으로 USB 공격 도구에 완전 면역임
- 사실 2014년부터 누구나 Pair Lock/Supervise 기능으로 이걸 구현할 수 있었음
2014년 글, 최근 가이드 참고 - 설정 경로는 Settings > Privacy & Security > Wired Accessories이며, 새 액세서리 연결 시마다 묻도록 지정 가능함
- 세분화된 보안 설정이 없다는 점이 사용자 보안 포기로 이어지는 게 가장 큰 문제임