컨텐츠로 건너뛰기
검색
한겨레 언론사 이미지

정부 “SKT 전화번호·식별키 유출…복제폰 막으려면 ‘유심보호’ 가입”

한겨레
원문보기

정부 “SKT 전화번호·식별키 유출…복제폰 막으려면 ‘유심보호’ 가입”

서울맑음 / -3.9 °
지난 27일 서울 용산구 한 에스케이(SK)텔레콤 대리점에 유심 재고 소진 안내문이 붙어있다. 김혜윤 기자 unique@hani.co.kr

지난 27일 서울 용산구 한 에스케이(SK)텔레콤 대리점에 유심 재고 소진 안내문이 붙어있다. 김혜윤 기자 unique@hani.co.kr


가입자 유심(USIM·가입자 식별 모듈) 정보가 유출된 에스케이(SK)텔레콤 해킹에 대한 1차 조사 결과, 단말기 고유식별번호(IMEI) 유출은 없는 것으로 확인됐다고 정부가 밝혔다.



과학기술정보통신부는 29일 에스케이텔레콤 해킹 사고 민관합동조사단(조사단)의 1차 조사 결과 “이번 침해 사고를 통해 단말기 고유식별번호(IMEI) 유출이 없는 것을 확인했다”고 밝혔다. 이에 따라 정부는 현재 에스케이텔레콤이 시행 중인 ‘유심 보호 서비스’(무료)에 가입할 경우 이번 사고로 유출된 유심 정보를 복제해 다른 휴대전화를 개통하는 불법 행위가 방지된다고 덧붙였다.



그러나 조사단은 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 정보 4종과 유심 정보 처리 등에 필요한 에스케이텔레콤의 관리용 정보 21종이 유출된 사실도 확인했다. 지난 23일 활동을 시작한 조사단은 현재 에스케이텔레콤이 해킹 공격을 받은 정황이 있는 서버 5대(3종)의 조사를 완료했고, 기타 중요 정보들이 포함된 서버들에 대한 조사를 진행하고 있다.



아울러 조사단은 조사 과정에서 외부의 침투에 사용된 비피에프 도어(BPF Door) 계열의 악성코드 4종도 발견했다. 비피에프 도어는 리눅스 운영체제(OS)에서 효율적인 네트워크 패킷 처리를 위해 사용하는 버클리 패킷 필터(Berkeley Packet Filter) 악용한 백도어(공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 출입 통로 역할의 악성코드)로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 것이 특징이다.



과기정통부는 에스케이텔레콤 유심 정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 함께 이에 상응하는 예방 효과를 가진 유심 보호 서비스 가입을 적극 권장한다고 밝혔다.



선담은 기자 sun@hani.co.kr



▶▶한겨레는 함께 민주주의를 지키겠습니다 [한겨레후원]

▶▶민주주의, 필사적으로 지키는 방법 [책 보러가기]

▶▶한겨레 뉴스레터 모아보기