SK텔레콤(SKT) 유심 해킹 사고 여파로 유심 무상 교체가 진행 중인 가운데 29일 오전 서울 종로구의 한 T월드 매장에서 이용자들이 유심 무상 교체를 받기 위해 줄 서 있다. SKT에 따르면 전국 T월드 매장 2600여 곳에서 전날부터 유심 무상 교체 서비스를 진행했지만, 유심 교체를 완료한 가입자는 전날 오후 6시 기준 23만 명이다. 이는 SKT 전체 고객 2300만 명의 1% 수준이다. 박형기 기자 oneshot@donga.com
SK텔레콤(SKT) 유심 해킹 사고로 유출된 정보에 단말기 고유식별번호(IMEI)는 포함되지 않은 것으로 확인됐다. SKT가 시행 중인 ‘유심보호서비스’에 가입하는 것만으로 유심 정보를 복제해 금융 사기를 벌이는 ‘심 스와핑(SIM Swapping)’을 방지할 수 있다는 설명이다.
과학기술정보통신부는 29일 이러한 내용의 민관합동조사단 1차 조사 결과를 발표했다.
조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버들을 조사해 가입자 전화번호, 가입자식별키(ISMI) 등 유심 복제에 활용될 수 있는 정보 4종이 유출된 사실을 확인했다. 유심 정보 처리 등에 필요한 관리용 정보 21종도 유출된 것으로 드러났다.
유출된 정보 중 단말기 고유식별번호(IMEI)는 없었다고 밝혔다. IMEI는 개별 휴대전화마다 부여되는 번호로, ‘유심보호서비스’에 가입했을 경우 유심이 복제되더라도 IMEI 값이 다르면 통신사에서 해당 단말기의 통신망 접속을 차단할 수 있다. 과기정통부는 “SKT가 시행 중인 유심보호서비스에 가입하는 경우 심 스와핑이 방지됨을 확인했다”고 설명했다.
조사 과정에서 이번 해킹 사태에 사용된 ‘BPF(Berkeley Packet Filter) 도어’ 계열의 악성코드 4종도 발견됐다. BPF 도어 수법은 중국 해커 그룹이 주로 사용하는 것으로 알려져 있으며, 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다는 특징이 있다. 조사단은 피해확산 방지를 위해 25일 민간기업과 기관 등에 관련 정보를 공유했다.
과기정통부는 “유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장한다”고 밝혔다. 아울러 현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 협의를 마치고 즉시 시행하도록 했다.
댓글 0