보안 연구원들이 일부 보급형 안드로이드 스마트폰과 태블릿에 내장된 위험한 펌웨어 백도어인 ‘키나두(Keenadu)’를 발견했습니다. 이 악성 코드가 기기에 광범위하게 제어 권한을 부여할 수 있어, 사용자들의 주의와 즉각적인 조치가 필요합니다.
보급형 안드로이드 기기에 심어진 위험한 백도어 ‘키나두’ 발견 시 대처 및 안전 수칙
요즘 가성비 좋은 안드로이드 태블릿 하나쯤 들여놓으시는 분들 정말 많으시죠? 저도 최근 서브용으로 저렴한 모델을 하나 알아보고 있었는데, 보안 업계에서 들려온 이번 ‘키나두(Keenadu)’ 백도어 소식에 깜짝 놀라지 않을 수 없더라고요.
2026년 2월 말부터 본격적으로 알려지기 시작한 이 문제는 단순히 조심한다고 피할 수 있는 게 아니라, 기기가 만들어지는 과정부터 심어져 있었다는 점에서 더 큰 충격을 주고 있습니다. 오늘은 소중한 내 정보를 지키기 위해 우리가 지금 바로 확인해야 할 내용들을 에디터의 시선으로 꼼꼼히 정리해 드릴게요.

펌웨어에 숨은 불청객, ‘키나두’의 발견
보통 우리가 스마트폰 보안을 걱정할 때는 “이상한 앱을 깔지 말아야지”라고 생각하곤 하죠. 하지만 이번에 카스퍼스키(Kaspersky) 연구원들이 찾아낸 키나두(Keenadu)는 차원이 조금 다릅니다. 기기의 뼈대라고 할 수 있는 펌웨어(Firmware) 자체에 백도어가 심어져 있었거든요.
공급망을 통한 교묘한 침투
조사 결과를 보니, 제품이 우리 손에 들어오기 전인 제조나 개발 단계에서 이미 악성 코드가 삽입된 것 같더라고요. 특히 알리큐브(Alldocube)의 iPlay 50 Mini Pro나 iPlay 60 Mini Pro 같은 인기 가성비 모델들에서 이 백도어가 발견되었다는 소식에 저도 제 기기를 다시 한번 살펴보게 되었습니다.
제조사조차 모르게 악성 코드가 심어져 유통되었다는 점이 참 무섭게 느껴지더라고요. 우리가 믿고 사는 ‘새 제품’이 사실은 처음부터 감염된 상태였다는 거니까요.
키나두는 어떻게 우리 기기를 장악할까요?
이 악성 코드는 안드로이드 시스템의 핵심인 ‘자이고트(Zygote)’ 프로세스에 몰래 기생합니다. 자이고트는 앱이 실행될 때 모태가 되는 아주 중요한 부분인데, 여기에 침투했다는 건 사실상 기기의 모든 권한을 손에 쥐었다는 뜻이기도 해요.
기기에 대한 ‘무제한 권한’
보안 전문가들에 따르면, 키나두는 공격자에게 다음과 같은 위험한 권한을 제공한다고 합니다.
- 앱 강제 설치 및 제어: 사용자 몰래 새로운 앱을 깔거나 권한을 마음대로 부여할 수 있습니다.
- 민감 정보 유출: 메시지, 뱅킹 정보, 위치 정보는 물론이고 시크릿 모드로 검색한 내용까지 들여다볼 수 있다고 하더라고요.
- 특이한 활성화 조건: 기기 언어가 중국어이거나 시간대가 중국으로 설정되어 있으면 활성화되지 않는 특징이 있는데, 이를 통해 제작 주체를 어느 정도 짐작해 볼 수 있을 것 같아요.
내 기기를 안전하게 지키는 방법
다행히 삼성이나 원플러스 같은 대형 브랜드의 플래그십 기기들은 이번 위협에서 안전한 것으로 보입니다. 하지만 가성비 태블릿을 사용 중이라면 아래 조치들을 꼭 확인해 보시는 게 좋을 것 같아요.
1. 최신 보안 업데이트(OTA) 실행
다행히 논란이 되었던 제조사들이 2026년 3월 초를 기점으로 보안 패치를 포함한 업데이트를 배포하기 시작했습니다.
- 설정 > 태블릿 정보 > 시스템 업데이트에서 최신 버전이 있는지 지금 바로 확인해 보세요.
- 제가 직접 커뮤니티 반응을 살펴보니, 업데이트 후에 터치스크린이 먹통이 되는 버그가 보고되는 경우도 있어서 업데이트 전 중요한 데이터 백업은 필수인 것 같더라고요.
2. 백신 스캔 및 펌웨어 재설치
단순한 앱 삭제로는 해결되지 않기 때문에, Dr. Web이나 Kaspersky 같은 믿을 만한 백신으로 정밀 검사를 해보시는 걸 추천드려요. 만약 감염이 확실하다면, 제조사에서 제공하는 깨끗한 펌웨어를 직접 새로 설치(Flashing)하는 것이 가장 확실한 방법이 될 수 있습니다.
보안 이슈 요약 및 체크리스트
| 항목 | 상세 내용 | 비고 |
| 위험 명칭 | 키나두 (Keenadu) 백도어 | 2026년 2월 발견 |
| 주요 타겟 | 보급형 안드로이드 태블릿 (주로 Alldocube 등) | iPlay 50/60 Mini Pro 포함 |
| 위험 수준 | 매우 높음 (시스템 전체 제어권 장악) | 금융 정보 및 사생활 노출 위험 |
| 해결 방법 | 2026년 3월 이후 보안 업데이트 적용 | 필요시 펌웨어 전체 재설치 권장 |
자주 묻는 질문 (FAQ)
키나두 악성 코드는 아이폰에도 영향을 미치나요?
키나두는 주로 안드로이드 기기의 펌웨어에 내장된 백도어로 발견되었습니다. 현재까지의 보고에 따르면 아이폰보다는 안드로이드 태블릿 및 스마트폰이 주요 타겟입니다.
내 안드로이드 기기가 감염되었는지 어떻게 알 수 있나요?
키나두는 백도어 기능을 수행하므로 직접적인 증상이 눈에 띄지 않을 수 있습니다. 하지만 알 수 없는 앱이 설치되었거나, 이유 없이 배터리가 빨리 소모되거나, 기기 성능이 저하되는 등의 비정상적인 활동이 관찰된다면 의심해봐야 합니다.
키나두에 감염되었다면 데이터를 복구할 수 있나요?
키나두는 기기에 대한 광범위한 제어 권한을 제공하므로 데이터 접근 및 삭제가 가능합니다. 만약 감염이 의심된다면 즉시 기기를 네트워크에서 분리하고, 가능하다면 공장 초기화(Factory Reset)를 고려해야 합니다. 그러나 펌웨어 레벨의 감염이므로 초기화만으로는 완벽히 제거되지 않을 수도 있습니다.