SK텔레콤의 해킹으로 인한 고객 정보 유출 사건 관련, 과학기술정보통신부가 “유심 정보를 복제해 다른 휴대전화에 꽂아 이용할 위험은 없다”는 조사 결과를 밝혔다.
과기정통부는 29일 이 같은 내용을 담은 SKT 해킹 사고 관련 1차 조사 결과를 발표했다. 과기정통부는 “이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다”고 했다. 현재 유심 정보 유출과 관련해 가장 우려되는 악용 방법은 유출된 유심 정보로 유심을 복제하고 이를 다른 휴대전화에 꽂아 불법적 행위를 하는 ‘심 스와핑’ 공격이다. 이를 위해선 IMEI가 필수적인데, 이것이 유출되지 않았기 때문에 심 스와핑 공격 우려에선 안전하다는 것이다.
다만 이를 위해선 SKT가 제공하는 유심 보호 서비스에는 반드시 가입해야 한다. 이번 SK텔레콤 유출 정보에는 가입자 전화번호, 가입자 식별키(IMSI) 등이 포함돼 있는데, 이런 정보들을 이용하면 유심 칩을 복제하는 것 자체는 가능하다.
![]() |
SK텔레콤이 유심 교체를 시작한 지 이틀째인 29일, 서울 서초구의 한 SK텔레콤 대리점 앞에 유심을 교체하려는 가입자들이 줄을 서고 있다. /뉴스1 |
과기정통부는 29일 이 같은 내용을 담은 SKT 해킹 사고 관련 1차 조사 결과를 발표했다. 과기정통부는 “이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다”고 했다. 현재 유심 정보 유출과 관련해 가장 우려되는 악용 방법은 유출된 유심 정보로 유심을 복제하고 이를 다른 휴대전화에 꽂아 불법적 행위를 하는 ‘심 스와핑’ 공격이다. 이를 위해선 IMEI가 필수적인데, 이것이 유출되지 않았기 때문에 심 스와핑 공격 우려에선 안전하다는 것이다.
다만 이를 위해선 SKT가 제공하는 유심 보호 서비스에는 반드시 가입해야 한다. 이번 SK텔레콤 유출 정보에는 가입자 전화번호, 가입자 식별키(IMSI) 등이 포함돼 있는데, 이런 정보들을 이용하면 유심 칩을 복제하는 것 자체는 가능하다.
이런 상황에서 IMEI가 혹시라도 다른 경로로 유출된 경우, 복제한 유심을 다른 휴대폰에 꽂으면 원래 주인의 휴대폰으로 가장할 수 있다. 이 때문에 통신사에서 개통하지 않은 휴대폰이 SKT 통신망에 연결되는 것을 막아주는 유심 보호 서비스에 가입해야 심 스와핑 공격을 완전히 차단할 수 있는 것이다.
과기부 등 민관 합동 조사단의 조사 결과, 현재 SK텔레콤이 해킹 공격을 받은 것으로 드러난 서버는 세 종류, 총 5대다. SK텔레콤의 피해 규모가 밝혀진 것은 이번이 처음이다. 당초 SK텔레콤은 공격을 받은 서버가 홈 가입자 서버(HSS)라고만 밝혔었다. 이 서버들에선 가입자 전화번호, IMSI 등 유심 복제에 활용될 수 있는 정보 4종과 유심 정보 처리 등에 필요한 관리용 정보 21종 등 총 25종류의 정보가 유출됐다. 과기부는 기타 중요 정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다.
침투에 사용된 악성코드는 BPFDoor 계열의 코드 4종이었다. 이 코드는 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 민관 합동 조사단은 피해 확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유했다.
과기정통부는 “현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 하겠다”고 밝혔다.
[이기우 기자]
- Copyrights ⓒ 조선일보 & chosun.com, 무단 전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.