SKT 해킹, 최악은 면했다…단말기 고유식별번호 유출은 없어

실시간 키워드

2022.08.01 00:00 기준

SKT 해킹, 최악은 면했다…단말기 고유식별번호 유출은 없어

한스경제 2025-04-29 16:36:30 신고

3줄요약
지난 25일 진행된 고객보호 조치 강화 설명회에서 유영상 SKT CEO가 사과 인사를 하고 있다./SKT
지난 25일 진행된 고객보호 조치 강화 설명회에서 유영상 SKT CEO가 사과 인사를 하고 있다./SKT

[한스경제=박정현 기자] SK텔레콤 가입자 유심 정보 해킹 과정에서 휴대폰의 신분증 같은 역할을 하는 '단말기고유식별번호(IMEI)'는 유출되지 않은 것으로 파악됐다. 이른바 '심 스와핑' 우려가 낮아진 것이다.

과학기술정보통신부는 29일 이와 같은 SKT 침해사고에 대한 민관합동조사단의 1차 조사 결과를 발표했다.

조사단이 SKT 유출 정보를 확인한 결과 가입자 전화번호와 가입자식별키 등 유심 복제에 활용될 수 있는 4종의 정보가 유출됐다. 유심 정보 처리에 필요한 SKT 관리용 정보 21종도 유출이 확인됐다.

다만 단말기 고유식별번호 유출은 없는 것으로 나타났다. 이에 따라 SKT의 유심보호서비스에 가입하면 유심을 복제해 이용자의 번호로 걸려오는 전화나 문자메시지, 금융정보를 탈취하는 '심 스와핑'을 방지할 수 있다.

단말기 고유식별번호가 유출되지 않았기 때문에 전산망에 등록된 이용자 정보와 네트워크망 접속을 시도하는 단말기의 고유식별번호를 대조하는 식으로 복제된 유심을 가려낼 수 있다는게 과기부 설명이다.

과기부는 "현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 심 스와핑이 방지되는 것을 확인했다"고 전했다.

SKT는 해킹 사고 이후 홈페이지와 모바일 고객센터 등을 통해 '유심보호서비스'를 안내하고 있다. 이 서비스는 가입자가 사용하던 기기와 다른 단말기에서 동일 명의로 통신서비스에 접속 시도가 이뤄지면 이를 차단한다.

조사단은 현재까지 SKT가 공격을 받은 정황이 있는 3종의 서버 5대도 조사했다. 현재는 기타 중요정보들이 포함된 서버들에 대해서도 조사를 확대 중이다.

확인 결과 현재까지 가입자 전화번호, 이동가입자식별번호(IMSI) 등 유심 복제에 활용될 수 있는 4종의 정보가 유출된 것으로 나타났다. 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종도 유출됐다.

조사 과정에선 SK텔레콤 침투에 사용된 BPF 도어 계열의 악성코드 4종이 발견됐다. BPF 도어는 리눅스 운영체제(OS)에 내장된 연결망 점검·걸러내기 기능을 수행하는 BPF를 악용한 백도어를 말한다. 이는 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다.

과기정통부 관계자는 "유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행토록 했다"고 전했다.

Copyright ⓒ 한스경제 무단 전재 및 재배포 금지

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기