[포커스경제] 정부 "SKT 유출 피해, 복제 폰 우려 없다"

실시간 키워드

2022.08.01 00:00 기준

[포커스경제] 정부 "SKT 유출 피해, 복제 폰 우려 없다"

포커스데일리 2025-04-30 06:04:53 신고

3줄요약
서울 종로구 서린동 SK사옥. [사진=SK]

(서울=포커스데일리) 문성준 기자 = 최근 SK텔레콤의 해킹으로 인한 고객 정보 유출 사건 관련, 과학기술정보통신부가 "유심 정보를 복제해 다른 휴대전화에 꽂아 이용할 위험은 없다"는 조사 결과를 밝혔다.

과기정통부는 29일 이 같은 내용을 담은 SKT 해킹 사고 관련 1차 조사 결과를 발표했다. 과기정통부는 “이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다”고 했다. 현재 유심 정보 유출과 관련해 가장 우려되는 악용 방법은 유출된 유심 정보로 유심을 복제하고 이를 다른 휴대전화에 꽂어 불법적 행위를 하는 '심 스와핑'공격이다. 이를 위해선 IMEI가 필수적인데, 이것이 유출되지 않았기 때문에 심 스와핑 공격 우려에선 안전하다는 것이다.

다만 이를 위해선 SKT가 제공하는 유심 보호 서비스에는 반드시 가입해야 한다. 이번 SK텔레콤 유출 정보에는 가입자 전화번호, 가입자 식별키(IMSI) 등이 포함돼 있는데, 이런 정보들을 이용하면 유심 칩을 복제하는 것 자체는 가능하다.

복제한 유심을 다른 핸드폰에 꽂았을 때 원래 주인의 핸드폰인 것으로 가장할 수 있는 역할을 하는 것이 IMEI다. 그렇기 때문에 IMEI가 유출되지 않은 상황에서, 복제 유심을 다른 휴대폰에 꽂더라도 SKT 통신망에 연결되는 것을 막아주는 유심 보호 서비스에 가입해야 심 스와핑 공격을 완전히 차단할 수 있는 것이다.

과기부 등 민관 합동 조사단의 조사 결과, 현재 SK텔레콤이 해킹 공격을 받은 것으로 드러난 서버는 세 종류, 총 5대다. SK텔레콤의 피해 규모가 밝혀진 것은 이번이 처음이다. 당초 SK텔레콤은 공격을 받은 서버가 홈 가입자 서버(HSS)라고만 밝혔었다. 이 서버들에선 가입자 전화번호, IMSI 등 유심 복제에 활용될 수 있는 정보 4종과 유심 정보 처리 등에 필요한 관리용 정보 21종 등 총 25종류의 정보가 유출됐다. 과기부는 기타 중요 정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다.

침투에 사용된 악성코드는 BPFDoor 계열의 코드 4종이었다. 이 코드는 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 민관 합동 조사단은 피해 확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유했다.

 


 

Copyright ⓒ 포커스데일리 무단 전재 및 재배포 금지

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기