"불법 초소형 기지국에서 유출된 정보로는 소액결제 힘들어"
정부 기관 등 해킹 통해 획득한 개인정보 활용됐을 가능성도
11일 서울 시내 한 KT 대리점 모습. 2025.9.11/뉴스1 ⓒ News1 김성진 기자 |
(서울=뉴스1) 이기범 윤주영 기자 = "초소형 불법 기지국에서 유출될 수 없는 정보다."
KT(030200) 소액결제 사태가 발생한 주요 경로로 '불법 초소형 기지국'이 지목됐지만, 여전히 의문점이 남는다. 실제 결제 과정에 필요한 본인 인증 절차를 어떻게 뚫었는지 설명이 되지 않기 때문이다. 정부와 KT 측은 소액결제에 필요한 이름과 생년월일 등 개인정보는 초소형 기지국을 통해 유출될 수 없다는 입장이다.
12일 업계에 따르면 이번 소액결제 사건을 조사 중인 정부와 KT는 아직 무단 결제가 어떤 방식으로 이뤄졌는지 밝혀내지 못하고 있다.
현재 확인된 건 불법 초소형 기지국의 존재다. KT는 피해자 통화 기록 분석 과정에서 2개의 미등록 기지국 접속 사실을 확인했다. 해당 기지국은 '펨토셀'로 불리는 기존 KT의 초소형 기지국 ID 체계를 따르는 것으로 파악됐다. 실물은 확인되지 않았지만 기존 KT 펨토셀 장비를 불법 취득해 개조한 것으로 추정된다. 또 이를 통해 총 5561명의 국제이동가입자식별정보(IMSI)가 유출된 정황이 확인됐다.
문제는 IMSI만으로는 아무것도 할 수 없다는 점이다. IMSI는 통신망에서 개별 가입자를 식별하는 고유 번호로, 유심에 담기는 핵심 정보로, 단말기식별번호(IMEI) 등 다른 정보와 결합해야 특정 개인을 식별해 가입자를 사칭할 수 있다.
무엇보다 소액결제 과정에는 이름과 주민등록번호를 통한 인증 절차가 필요하다.
전문가들은 해커가 다른 경로로 얻은 KT 가입자 정보를 결합해 이번 소액결제 사건에 활용한 것으로 추정하고 있다.
김용대 한국과학기술원(KAIST) ICT 석좌교수는 "펨토셀 탈취로 할 수 있는 건 문자나 전화 도청 정도"라며 "IMSI만으로는 복제폰을 만들기 어렵고, 내부 서버에 있는 인증서 값 등 다른 정보도 탈취해야 가능하다"고 말했다.
그러나 KT는 내부 서버 해킹 흔적은 없었다며 자사 해킹을 통한 불법 복제폰 정황은 없다는 입장이다. 해킹을 통해 기존에 유출된 개인정보가 활용된 것 아니냐는 의혹에 힘이 실리는 배경이다.
앞서 지난 8월 글로벌 해킹 권위지 '프랙 매거진'은 북한 해커 그룹으로 알려진 '김수키'가 대한민국 주요 정부 및 군 기관과 주요 통신사에 지속해서 해킹 공격을 가했으며, 정부 메일 서버 구조 및 인증 절차, 행정 지원 플랫폼 '온나라' 등에 활용되는 일부 소스코드가 유출됐다고 지적한 바 있다.
이를 두고 전문가들은 핵심 데이터들이 유출됐을 가능성이 크다고 보고 있다.
Ktiger@news1.kr
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지. <용어설명> ■ 펨토셀 가정이나 소규모 사무실을 위한 초소형·저전력의 이동통신 기지국이다. 데이터 트래픽 분산이나 음영지역 해소의 목적으로 사용된다. 서비스 가능 반경은 통상 수십미터 이내다. ■ IMSI IMSI(International Mobile Subscriber Identity)는 이동통신 가입자를 전 세계적으로 고유하게 식별하기 위해 사용하는 15자리 이내의 숫자 식별번호다. IMSI는 △MCC(Mobile Country Code):국가 코드(3자리) △MNC(Mobile Network Code): 이동통신사 코드(2~3자리) △MSIN(Mobile Subscriber Identification Number): 통신사 내 개별 사용자 식별번호 등 3가지로 구성된다. ■ IMEI 단말기고유식별번호. International Mobile Equipment Identity 의 약자. 휴대전화 제조사가 기기에 부여하는 15자리 식별 코드. IMEI를 통해 분실, 도난 기기 여부 등을 조회할 수 있다.
