정부 "단말 고유식별번호 유출 안 돼"…최악 피했지만 안심 일러
상태바
정부 "단말 고유식별번호 유출 안 돼"…최악 피했지만 안심 일러
  • 인터넷팀 admin@cstimes.com
  • 기사출고 2025년 04월 29일 16시 42분
  • 댓글 0
이 기사를 공유합니다

민관합동조사단, SKT 침해사고 1차 조사 결과 발표
전화번호, 가입자식별키 등 USIM 복제 활용 가능 정보 4종 빠져나가
조사단 "유심 교체 및 보호서비스 가입해야"
유심 교체 안내문 붙은 SKT
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 28일 서울 시내 한 SKT 대리점에 유심 교체 관련 안내문이 붙어있다

SK텔레콤[017670] 가입자 정보 유출 사건을 수사 중인 정부가 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 정보 4종 등의 유출을 확인했다고 29일 밝혔다.

아울러 단말기 고유식별번호(IMEI) 유출은 없었다고 확인하면서 복제한 유심을 다른 휴대전화에 꽂아 불법 행위에 악용하는 이른바 '심스와핑' 우려는 없는 것으로 파악됐다.

다행히 해커가 이용자의 단말기와 가입자 고유정보를 조합해 휴대전화의 주도권을 장악하는 최악의 사태 우려는 없다는 이야기다.

다만 아직 해킹 사건의 전모가 밝혀진 것은 아니어서 다른 중요 정보의 유출 가능성 등 잠복해있을 위험에 대한 긴장을 늦추기에는 이른 것으로 보인다.

유심 교체 시작한 SKT, 매장에 놓인 유심들
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 28일 서울 시내 한 SKT 대리점에 유심들이 놓여있다. 

◇ 최악 심스와핑 우려 면했지만…"스미싱에 속아 휴대전화 끄면 위험"

과학기술정보통신부는 이번 사건 조사를 위해 꾸려진 민관합동조사단의 지난 1주일간 조사를 토대로 1차 분석 결과를 이날 발표했다.

민관합동조사단은 지금까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 빠져나갔다고 설명했다.

조사단은 단말기 고유식별번호(IMEI) 유출은 없었다고 확인했다.

가입자 고유번호인 IMSI는 빠져 나갔지만 단말 고유번호인 IMEI는 그렇지 않기 때문에 두 정보를 조합해야 가능한 유심 복제가 불가능하다는 이야기다.

조사단은 "이에 따라 현재 SK텔레콤이 시행 중인 유심 보호 서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 '심스와핑'이 방지된다"고 했다.

그러면서 명의자가 쓰던 기기가 아닌 다른 기기에서 탈취한 명의로 통신 서비스를 접속하려 할 경우 이를 차단하는 유심 보호 서비스 가입을 적극 권장했다.

가입자와 단말기 고유식별변호가 함께 유출되며 유심 복제가 횡행할 수 있었던 가능성에서는 벗어났다는 1차 조사 결과지만 마냥 안심할 수는 없는 부분도 있다.

SK텔레콤 해커가 다른 탈취 정보와 이번 해킹에서 빼돌린 유심 정보를 조합하면 스미싱 공격을 감행할 수 있기 때문이다. 이용자가 스미싱에 넘어가면 휴대전화 주도권 탈취가 가능하다.

해커가 SKT 가입자에게 '명의 도용 등을 막기 위해 휴대폰을 껐다 켜달라' 등의 스미싱 문자를 보냈을 때 이에 속아 넘어가 휴대전화를 끄면 유심 복제가 일어날 수 있다는 설명이다.

이러한 유형의 스미싱 시도를 감시 중인 한국인터넷진흥원(KISA)은 현재까지는 해당 공격 사례는 발견되지 않았다면서도 휴대전화 재부팅을 요구하는 피싱 메시지가 오면 절대 따르지 말고 신고해달라고 당부했다.

<연합뉴스>

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
투데이포토