인증키 탈취로 세컨드스크린 서비스 우회…개발자 모드 무단 활성화
LG전자, 최신 펌웨어 업데이트 보안 권고
[보안뉴스 여이레 기자] LG전자 스마트 TV 운영체제 웹OS에서 동일 내트워크 내 공격자가 인증 절차를 우회해 TV 기기를 완전히 장악할 수 있는 심각한 보안 취약점이 발견됐다.

LG전자 웹OS 탑재 TV 모습 [자료: LG전자]
17일 업계에 따르면 해당 취약점은 타이푼PWN 해킹 경연대회에서 1위를 차지하며 공식적으로 공개됐다. 이 취약점은 ‘LG UHD LED TV 43UT8050’ 등의 모델에 영향을 미친다.
공격자는 TV의 ‘브라우저-서비스’(browser-service)에 있는 결함을 악용한다. LG 웹OS TV는 사용자가 USB 메모리나 외장하드 등 USB 저장장치를 TV에 연결하는 순간 자동으로 18888번 포트를 개방한다.
이 서비스는 같은 네트워크에 연결된 다른 기기가 /getFile?path= API 엔드포인트를 통해 /tmp/usb 및 /tmp/home.office.documentviewer를 포함한 특정 디렉토리에서 파일을 다운로드할 수 있도록 설계됐다.
하지만 보안 연구 기업 SSD-디스클로저(SSD-Disclosure) 분석에 따르면, 이 서비스가 경로(path) 파라미터의 입력값을 제대로 검증하지 않아 ‘경로 탐색’(path traversal) 취약점에 노출된다.
그 결과 인증 없이 TV 파일 시스템 내 임의의 파일을 요청하거나 다운로드할 수 있으며, 공격자는 이를 통해 주요 시스템 파일에 접근할 수 있다.
가장 핵심 타깃은 /var/db/main/ 경로에 위치한 데이터베이스 파일이다. 여기엔 TV의 secondscreen.gateway 서비스와 페어링된 클라이언트 인증키가 저장돼 있다.
공격자가 이 키를 탈취하면 정상 클라이언트로 위장해 세컨드스크린(secondscreen) 서비스에 연결할 수 있고, 모든 인증 절차를 무력화해 TV의 핵심 기능에 대한 높은 수준의 접근 권한을 획득한다.
공격자는 인증된 상태로 세컨드스크린 서비스에 접근한 뒤 기기의 개발자 모드를 활성화할 수 있다. 이후 개발자 도구를 활용해 악성 앱을 설치하거나, 사용자 데이터를 탈취할 수 있다. 사용자를 감시하는 스파이웨어도 주입할 수 있으며, TV를 봇넷의 일부로 활용하는 등 추가적인 악성 행위를 벌일 수 있게 된다.
LG전자는 이 취약점을 발견한 SSD-디스클로저에 고마움을 표하며, 공식 보안 권고문(SMR-SEP-2025)을 통해 모든 사용자에게 반드시 최신 펌웨어로 업데이트할 것을 권장했다.
[여이레 기자(gore@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>