SK텔레콤 해킹 사고에 대한 1차 조사 결과가 나왔습니다. 우려했던 대로 유심 정보 대부분이 유출된 걸로 확인됐습니다. 그래도 핵심 정보 중 하나인 단말기 고유식별번호는 유출되지 않았다고 합니다.
이게 무슨 의미인지, 유혜림 기자가 설명하겠습니다.
[리포트]
민관합동조사단은 일주일 간 SK텔레콤이 공격 받은 정황이 있는 3종류의 서버 총 5대를 조사했습니다.
확인 결과, 유심 복제에 활용할 수 있는 가입자 전화번호와 가입자식별키 등 4종과 유심 처리에 필요한 통신사 관리용 정보 21종이 유출된 것으로 드러났습니다.
해커가 문자 탈취나 위치 파악 등에 악용할 수 있는 정보들입니다.
다만 단말기 고유식별번호는 유출되지 않았습니다.
정부와 전문가들은 유출된 정보만으로 복제폰 제작은 어려울 것으로 보고 있습니다.
김승주 / 고려대 정보보호대학원 교수
"단말기 고유식별 정보가 없으면 유심을 복제할 수는 있는데 그거를 공기계에 꽂아서 그 복제폰을 가동시킬 수는 없어요. 그걸 차단시켜주는 게 유심 보안 서비스니까…."
이번 해킹에 사용된 악성코드 4종류도 확인됐습니다.
기존 보안프로그램이 탐지하기 어려운 방식으로 침투해 정보를 빼갔습니다.
유출된 정보 양은 9.7기가바이트, A4용지로 270만장 분량입니다.
SK텔레콤이 피해 사실을 축소하려던 정황도 속속 드러나고 있습니다.
해킹 정황을 인지하고도 24시간 넘게 지나서야 신고한 데 이어 인터넷진흥원의 기술지원도 거부한 것으로 나타났습니다.
유상임 / 과학기술정보통신부 장관
"하루 정도 사실 늦게 신고한 점은 그거는 거기에 합당한 처벌을 받을 것이라고 생각을 합니다."
사태가 확산되는 가운데, 국가정보원은 전 부처에 공문을 보내 유심 교체와 유심보호서비스 가입을 권고했습니다.
TV조선 유혜림입니다.
유혜림 기자(cham@chosun.com)
- Copyrights ⓒ 조선일보 & chosun.com, 무단 전재 및 재배포 금지 -
* 뉴스제보 : 이메일(tvchosun@chosun.com), 카카오톡(tv조선제보), 전화(1661-0190)
이 기사의 카테고리는 언론사의 분류를 따릅니다.