해커가 불법 KT 펨토셀을 이용해 단말기와 통신망 사이 암호화 체계를 뚫고 소액결제 인증정보를 빼냈던 것으로 나타났다. 과학기술정보통신부는 KT 침해사고 민관합동조사단의 중간조사 결과를 6일 발표했다. 조사단은 불법 펨토셀을 통해 결제 인증정보 뿐만 아니라 문자, 음성통화 탈취가 가능한지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사해 나갈 계획이다. 사진은 6일 서울 종로구 KT 본사. 뉴시스 |
KT가 지난해 은닉성이 강한 악성코드 ‘BPF도어(BPFDoor)’에 서버가 대량 감염된 사실을 파악하고도 이를 정부에 신고하지 않고 은폐한 것으로 드러났다.
BPF도어는 올해 초 SKT 해킹 사태의 주요 원인이 된 악성코드로, KT가 감염 사실을 숨긴 탓에 당시 정부의 전수조사에서도 해킹 흔적이 확인되지 않은 것으로 밝혀졌다.
6일 민관 합동 조사단은 서울 정부청사에서 열린 브리핑을 통해 “KT가 지난해 3∼7월 사이 BPF도어와 웹셸 등 악성코드에 감염된 서버 43대를 발견했지만 이를 신고하지 않았다”며 “KT가 자체적으로만 조치한 사실을 확인했다”고 발표했다.
KT는 해당 서버에 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 가입자 개인정보가 저장돼 있었다고 보고했다. 다만 SKT 사례와 달리 핵심 정보가 저장된 HSS 서버의 감염 여부나 개인정보 유출 규모는 아직 확인되지 않았다.
최우혁 조사단장은 “BPF도어 흔적이 지워져 전수조사 당시에는 확인되지 않았지만, 백신 실행 기록을 통해 해킹 정황이 드러났다”며 “KT가 자체적으로 밝힌 43대 외에도 포렌식 조사를 통해 해킹 범위를 추가로 확인할 계획”이라고 말했다.
조사단은 KT가 해킹 사실을 은폐한 정황을 “엄중히 보고 있다”며 “사실관계를 명확히 규명하고 관계기관에 합당한 조치를 요청하겠다”고 밝혔다.
최우혁 과학기술정보통신부 네트워크정책실장이 6일 서울 종로구 정부서울청사에서 KT 침해사고 중간 조사결과를 발표하고 있다. 연합뉴스 |
KT가 해외 보안 매체의 경고 이후 서버를 폐기했다는 의혹에 대해서도 “공무집행 방해 혐의가 있는지 경찰에 수사를 의뢰했다”고 덧붙였다.
조사단은 또한 KT의 펨토셀(초소형 기지국) 관리 부실로 인한 무단 소액결제 피해 가능성도 함께 조사 중이다.
KT가 납품받은 펨토셀 전 기종이 동일한 인증서를 사용하고, 유효기간이 10년으로 설정돼 있어 불법 펨토셀도 KT 망에 접속할 수 있었던 것으로 드러났다.
펨토셀 관련 핵심 정보(셀 ID, 인증서, KT 서버 IP 등)가 외주업체에 별도 보안조치 없이 제공됐고, 장치 내부에서도 쉽게 추출 가능했던 점도 문제로 지적됐다.
또 KT 내부망은 비정상 IP를 차단하지 않아 해외나 타사망을 통한 접속이 가능했고, 불법 펨토셀을 통해 암호화가 해제되면 결제 인증정보를 평문으로 확보할 수 있었던 것으로 조사됐다.
과학기술정보통신부는 KT의 해킹 은폐 여부 및 보안 관리 부실이 위약금 면제 사유에 해당하는지 법률 검토 후 발표할 방침이다.
또 소액결제 피해 지역 가입자에게는 문자 고지 등 추가 행정지도를 진행하고, 유심 교체 과정에서 혼란이 발생할 경우 영업 중단 명령도 검토할 계획이다.
정재홍 기자 hongj@joongang.co.kr
▶ 중앙일보 / '페이스북' 친구추가
▶ 넌 뉴스를 찾아봐? 난 뉴스가 찾아와!
ⓒ중앙일보(https://www.joongang.co.kr), 무단 전재 및 재배포 금지
