애플의 자신감, 왜 나왔나… “락다운 모드 켠 아이폰은 아직 스파이웨어에 뚫린 적 없다”

애플 Lockdown Mode 스파이웨어

2026년 3월 27일 공개된 테크크런치 보도에 따르면, 애플은 Lockdown Mode가 켜진 애플 기기에서 성공한 용병형 스파이웨어 공격 사례를 아직 인지하지 못하고 있다고 밝혔습니다. 애플 대변인 Sarah O’Rourke는 테크크런치에 “Lockdown Mode가 활성화된 애플 기기에 대한 성공적인 mercenary spyware 공격을 알고 있지 않다”는 취지로 설명했습니다. 이 발언은 단순한 홍보 문구가 아니라, 애플이 수년간 이어진 고위험 감시형 해킹 문제 속에서 자사 보안 기능의 실효성을 다시 한 번 공개적으로 주장한 것이라는 점에서 의미가 큽니다.

이 발언이 더 무겁게 들리는 이유는, 최근 몇 년 동안 애플이 “아이폰은 절대 뚫리지 않는다”는 식의 태도를 보인 것이 아니라 오히려 반대로 실제 고객들이 스파이웨어 공격 대상이 될 수 있다는 점을 인정해 왔기 때문입니다. 기사에 따르면 애플은 표적형 스파이웨어 공격 가능성을 고객들에게 통지해 왔고, 이런 경고 알림은 이미 150개국이 넘는 사용자들에게 발송됐습니다. 즉, 애플은 공격 위험 자체를 부정하지 않으면서도, Lockdown Mode만큼은 현재까지 상당히 강하게 버티고 있다고 자신하는 것입니다.


Lockdown Mode는 무엇인가

Lockdown Mode는 애플이 2022년 발표한 선택형 초고강도 보안 모드입니다. 일반적인 보안 설정이 아니라, 매우 정교하고 희귀한 사이버 공격의 표적이 될 수 있는 극소수 사용자를 위한 방어 기능으로 설계됐습니다. 애플 공식 지원 문서도 이 기능을 “극히 드물고 매우 정교한 공격”에 대응하기 위한 옵션이라고 설명하며, 대부분의 사용자는 이런 공격의 표적이 되지 않는다고 밝히고 있습니다.

핵심은 간단합니다. 공격 표면을 줄이는 것입니다. 애플은 Lockdown Mode를 켜면 메시지 첨부파일 종류를 대폭 제한하고, 링크 미리보기 같은 일부 기능을 막으며, 웹 브라우징에서 복잡한 웹 기술을 차단하고, FaceTime·애플 서비스 초대·기기 연결 방식까지 더 엄격하게 제한합니다. 공식 문서에는 비보안 Wi-Fi 자동 연결 차단, 2G·3G 비활성화, 구성 프로파일 설치 제한 같은 조치도 포함된다고 나와 있습니다. 다시 말해, 편의성을 일부 포기하는 대신, 해커가 침투에 악용할 수 있는 통로 자체를 줄이는 구조입니다.


애플이 “아직 뚫린 사례를 모른다”고 말할 수 있는 이유

이번 기사에서 중요한 대목은 애플 혼자만 이런 주장을 하는 것이 아니라는 점입니다. 국제앰네스티 보안연구소 책임자인 Donncha Ó Cearbhaill은 자신과 동료들이 조사한 여러 스파이웨어 사례들 가운데, 공격 당시 Lockdown Mode가 활성화된 아이폰이 성공적으로 감염된 증거를 보지 못했다고 밝혔습니다. 즉, 애플의 발언은 최소한 현재까지 공개적으로 확인된 독립 조사 결과와도 대체로 결이 맞습니다.

또한 기사에 따르면, 국제앰네스티와 토론토대 시티즌랩 같은 디지털 권리 단체들은 여러 아이폰 표적 공격을 기록해 왔지만, 그 사례들 중 Lockdown Mode 우회를 명시한 성공 사례는 언급되지 않았다고 합니다. 반대로 시티즌랩 연구진은 적어도 두 건의 사례에서 Lockdown Mode가 공격을 실제로 차단하는 모습을 확인했다고 공개적으로 밝혔습니다. 기사에서 언급된 두 사례는 각각 NSO 그룹의 페가수스(Pegasus)Intellexa 계열 Predator 스파이웨어 와 관련된 공격이었습니다. 이것은 Lockdown Mode가 이론상 좋은 기능이라는 수준을 넘어, 실제 공격 환경에서 방어 흔적이 포착됐다는 점에서 주목할 만합니다.

여기에 더해, 기사에서는 구글 보안 연구진이 한 아이폰 대상 스파이웨어 사례를 분석하면서, 해당 악성도구가 Lockdown Mode를 감지하면 감염 시도를 중단하는 동작을 보였다고 전했습니다. 이 부분은 매우 중요합니다. 공격자가 Lockdown Mode를 “우회 가능한 장애물”로 본 것이 아니라, 때로는 탐지와 노출 위험 때문에 아예 회피해야 할 환경으로 봤다는 뜻이기 때문입니다. 이는 Lockdown Mode가 공격 성공률만 낮추는 것이 아니라, 공격 시도 자체를 위축시키는 억지력으로도 작동할 수 있음을 보여줍니다.


보안 전문가들은 이 기능을 어떻게 보나

애플 사이버보안 전문가 Patrick Wardle은 테크크런치에 Lockdown Mode가 스파이웨어 제작자들이 애플 사용자를 공격하기 훨씬 어렵게 만드는 중요한 기능이라고 말했습니다. 그는 이 기능이 원격으로 도달 가능한 공격 표면을 크게 축소하며, 특히 사용자가 아무것도 클릭하지 않아도 감염될 수 있는 제로클릭 공격 체인에 매우 큰 부담을 준다고 평가했습니다. 쉽게 말해, Lockdown Mode는 “해킹 시도를 완전히 불가능하게 만든다”기보다는, 공격자가 사용하던 흔한 전달 경로와 익스플로잇 클래스 자체를 여러 갈래로 끊어내 버리는 쪽에 가깝습니다.

이 지점이 바로 일반 사용자도 이해해야 할 핵심입니다. 최근 스파이웨어 위협은 단순 악성앱 설치 유도가 아니라, 메시지·브라우저·통화·링크·시스템 기능처럼 일상적인 사용 흐름 속의 틈을 노립니다. 그래서 Lockdown Mode의 가치는 “더 강한 백신”이 아니라, 원래 열려 있던 문을 아예 잠가 버리는 설계 철학에 있습니다. 애플 공식 문서가 여러 앱과 기능이 평소처럼 작동하지 않을 수 있다고 강조하는 이유도 여기에 있습니다. 편의성을 유지하면서 지키는 방식이 아니라, 편의성 일부를 희생해 고위험 표적 공격을 막겠다는 접근입니다.


그렇다고 “완벽한 무적 모드”라는 뜻은 아니다

이번 기사에서도 아주 분명하게 짚는 대목이 있습니다. Lockdown Mode가 실제로 우회됐더라도, 애플이나 독립 연구자들이 아직 그 공격을 포착하지 못했을 가능성은 존재한다는 점입니다. 즉, 애플의 주장은 “절대로 뚫을 수 없다”는 선언이 아닙니다. 보다 정확히 말하면, 현재까지 확인된 범위 안에서 성공 사례가 보고되지 않았다는 뜻입니다. 이 차이는 매우 중요합니다. 보안 세계에서는 “증거가 없다”와 “불가능하다”가 결코 같은 말이 아니기 때문입니다.

하지만 그럼에도 이번 발언이 의미 있는 이유는, 애플처럼 원래 보안 문제에 대해 말을 아끼는 기업이 Lockdown Mode 성과를 다시 공개적으로 강조했다는 점 때문입니다. 기사 역시 이를 Lockdown Mode에 있어 하나의 중요한 이정표로 해석합니다. 출시 후 거의 4년이 지난 시점에도, 애플과 주요 조사기관이 공통적으로 성공한 감염 사례를 확인하지 못했다는 사실 자체가 이 기능의 성숙도를 보여주는 신호라는 것입니다.


이 기능은 누구를 위한 것인가

애플 공식 설명대로라면, Lockdown Mode는 모든 사용자에게 기본으로 권장되는 모드는 아닙니다. 이 기능은 언론인, 인권활동가, 정치인, 외교 관련 인사, 고위 기업 임원, 사회적으로 민감한 사안을 다루는 인물처럼 정교한 표적 공격을 받을 가능성이 있는 극소수 사용자에게 맞춰져 있습니다. 공식 문서는 “대부분의 사람은 이런 유형의 공격 대상이 되지 않는다”고 분명히 밝히고 있습니다.

그렇다고 일반 사용자에게 의미가 없다는 뜻은 아닙니다. 이번 기사에서 테크크런치 기자와 여러 디지털 보안 전문가들은 스파이웨어나 디지털 공격의 표적이 될 수 있다고 걱정하는 사람이라면 Lockdown Mode를 켜는 것을 고려할 만하다고 설명합니다. 다만 일상적인 사용성이 일부 떨어질 수 있기 때문에, 이 기능의 목적은 “모두를 위한 항상 켜기 설정”이라기보다, 위협 수준이 높다고 판단될 때 사용할 수 있는 비상용 방패에 더 가깝습니다. 실제로 기사에는 링크를 문자에서 복사해 브라우저에 붙여 넣는 추가 단계처럼, 다소 불편하고 혼란스러운 알림이 생길 수 있다는 사용 경험도 언급됩니다.


이번 기사에서 가장 중요한 메시지

이번 보도의 진짜 포인트는 “아이폰은 안전하다”는 단순한 결론이 아닙니다. 오히려 더 정확한 메시지는 이것입니다. 고도화된 국가급 또는 용병형 스파이웨어 위협이 실제로 존재하는 시대에, 애플은 Lockdown Mode라는 매우 공격적인 방어 수단이 지금까지 꽤 효과적으로 작동했다고 자신하고 있다는 것입니다. 그리고 그 자신감은 애플 내부 주장에만 기대는 것이 아니라, 국제앰네스티·시티즌랩·구글 연구진·독립 보안 전문가들의 관찰과도 상당 부분 맞닿아 있습니다.

이 기사는 결국 보안의 본질을 다시 상기시킵니다. 강력한 보안은 대개 더 많은 편리함이 아니라, 더 적은 기능, 더 좁은 표면, 더 많은 제한을 통해 만들어집니다. Lockdown Mode는 바로 그 원칙을 가장 극단적으로 구현한 애플의 소비자용 보안 기능이며, 적어도 지금까지 공개적으로 확인된 결과만 놓고 보면, 그 전략은 꽤 잘 통하고 있는 것으로 보입니다.


마무리

애플의 이번 발언은 단순한 자신감 표출이 아니라, 수년간 축적된 조사와 실제 공격 사례 분석 속에서 나온 메시지라는 점에서 무게가 있습니다. 아직까지 애플과 주요 연구기관들이 Lockdown Mode가 켜진 상태에서 성공한 스파이웨어 감염 사례를 확인하지 못했다는 사실은, 이 기능이 적어도 고위험 표적 공격 방어에서 상당한 의미를 갖고 있음을 보여줍니다. 다만 이것이 절대적 무결성을 뜻하는 것은 아니며, 어디까지나 현재까지 공개적으로 확인된 범위의 결론이라는 점도 함께 기억할 필요가 있습니다.