골드시티카지노

"SKT, 유심 복제 가능한 정보 4종 유출"…1차 조사 결과는?

민관합동조사단, IMEI는 유출 없어
"유심보호서비스로 피해 방지 확인"
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 지 이틀째인 29일 서울 시내 한 SKT 대리점에 시민들이 줄을 서서 교체를 기다리고 있다. 사진=연합뉴스
SK텔레콤 가입자 유심 정보 해킹 과정에서 휴대폰의 신분증 같은 역할인 '단말기고유식별번호(IMEI)'가 유출되지 않은 것으로 파악됐다. SK텔레콤이 제공하는 유심보호서비스에 가입하면 유심 복제 등 '심 스와핑'을 방지할 수 있다는 것이다.

과학기술정보통신부가 SK텔레콤 가입자 유심 정보 해킹 사태 조사를 위해 구성한 민관합동조사단은 29일 1주간 진행한 1차 조사 결과를 발표했다. 조사단은 이번 해킹을 통해 IMEI가 유출되지 않은 것을 확인했다고 밝혔다.

과기정통부는 "현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 심 스와핑이 방지되는 것을 확인했다"고 설명했다.

IMEI는 휴대폰마다 각각 부여되는 고유 번호로 일종의 '단말기 신분증'이다. IMEI를 보유하고 있다면 이를 이용해 정보 유출 피해자의 단말기와 동일한 휴대폰을 만들고 여기에 복제한 유심을 장착해 자산을 탈취할 수 있다. IMEI가 유출되지 않았다면 이 같은 방식의 범행이 가로막히게 되는 것이다.

유심보호서비스는 가입자가 사용하던 기기와 다른 단말기에서 동일 명의로 통신서비스에 접속 시도가 이뤄지면 차단하는 기능이다. SK텔레콤은 또 비정상인증시도차단(FDS)을 통해 불법적으로 유심을 복제한 다음 자사 망에 접속을 시도할 경우 이를 사전 탐지·차단하고 있다.


조사단은 공격을 받은 정황이 있는 SK텔레콤 3종, 5대 서버들을 조사했다. 현재 기타 중요정보들이 포함된 서버들에 대해서도 조사를 확대하고 있다.

조사단이 확인한 결과 현재까지 가입자 전화번호, 이동가입자식별번호(IMSI) 등 유심 복제에 활용될 수 있는 4종의 정보가 유출된 것으로 나타났다. 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종도 유출됐다.

조사 과정에선 SK텔레콤 침투에 사용된 BPF 도어 계열의 악성코드 4종이 발견됐다. BPF 도어는 리눅스 운영체제(OS)에 내장된 연결망 점검·걸러내기 기능을 수행하는 BPF를 악용한 백도어를 말한다. 이는 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다.

조사단은 피해 확산을 막기 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유했다.

과기정통부는 "유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 유심보호서비스 가입을 적극 권장하고 있다"고 설명했다.

SK텔레콤엔 더 많은 국민이 유심보호서비스에 가입할 수 있도록 예약 체계 도입, 경로 확대 등을 촉구한 상태다.

과기정통부는 예약제로 전환된 유심보호서비스와 관련해 예약 신청·완료 단계부터 해당 서비스에 가입한 것과 동일하게 SK텔레콤이 100% 책임질 수 있도록 협의를 마치고 즉시 시행하도록 했다.

김대영 한경닷컴 기자 kdy@www5s.shop

gg카지노 헤라카지노 티모 카지노 텐카지노 오즈카지노