
正在調查SK電訊(SKT)黑客事件的民官聯合調查團發表了第二次調查結果。調查確認,最初的惡意代碼感染發生在3年前的2022年6月,而SK電訊在過去3年中未能及時發現這壹黑客攻擊。另外,在手機固有識別號碼(IMEI)和儲存個人信息的服務器受到攻擊的情況重新確認的同時,進壹步增加了泄露損害的可能性。
韓國科學技術信息通信部於5月19日在首爾政府大樓舉行的新聞發布會上公布了包含上述內容的第二次調查結果。第壹次調查已確認,共有5臺服務器被惡意代碼感染,其中3臺是歸屬用戶服務器(HSS),泄露了包括全球用戶識別模塊(USIM)信息在內的25種數據。而在第二次調查中,又發現了18臺被感染的服務器,從而使受到黑客攻擊的服務器總數增加至23臺。泄露的USIM信息多達2695萬7749條,幾乎涵蓋了所有用戶的信息。SK電訊及其虛擬運營商的客戶總數約為2500萬,而泄露的信息數量甚至超過了這壹數字。
特別值得註意的是,在這次確認的服務器中,有2臺被發現是臨時存儲個人信息的服務器。這意味著IMEI號以及用戶的姓名、出生日期、電話號碼和電子郵件等個人信息可能已經泄露。科學技術信息通信部的相關人員表示:“在已完成分析的15臺服務器中,我們確認了2臺用於臨時存儲個人信息的服務器,並進行了進壹步的調查。我們發現,這兩臺服務器與綜合客戶認證服務器相連,用於客戶認證,並且存儲了29萬1831個IMEI號以及相關個人信息。”
IMEI號被竊取後,可能導致通過復制手機進行“SIM卡交換”的欺詐行為。然而,調查組通過兩次精密調查發現,從去年12月3日至今年4月24日,根據防火墻日誌記錄,沒有發現數據泄露的證據。但是,對於惡意代碼最初安裝的2022年6月15日至去年12月2日期間是否發生數據泄露,目前尚無法確認。
SK電訊方面則認為,此次信息泄露導致的復制手機風險被過度誇大。SK電訊表示:“我們已經將異常認證阻斷系統(FDS)升級到2.0版本,可以有效防止復制手機接入SK電訊網絡。”
張恩智記者、崔智媛記者 jej@donga.com