과기정통부 "SKT 유심 해킹, 단말기 고유식별번호 유출 없어"
상태바
과기정통부 "SKT 유심 해킹, 단말기 고유식별번호 유출 없어"
이 기사를 공유합니다

SKT 고객들이 유심 교체를 위해 SKT 미래대리점 코엑스직영점 앞에서 대기하고 있는 모습. 사진=곽민구 기자
SKT 고객들이 유심 교체를 위해 SKT 미래대리점 코엑스직영점 앞에서 대기하고 있는 모습. 사진=곽민구 기자

컨슈머타임스=곽민구 기자 | 과학기술정보통신부(과기정통부)가 29일 SKT 침해사고 조사를 위해 구성한 민관합동조사단 구성 이후 1주일간 조사한 결과를 1차 발표했다.

조사단은 이번 침해사고를 통해 단말기 고유식별번호(IMEI) 유출이 없는 것을 확인했다. 이에 현재 SKT가 시행 중인 유심보호 서비스에 가입하는 경우 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위(심 스와핑)가 방지됨을 확인했다.

민관합동조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했다. 기타 중요정보들이 포함돼있는 서버들에 대해 조사를 확대 중이다.

지금까지 SKT에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자 식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다.

조사단은 침해사고 조사 과정에서 침투에 사용된 BPFDoor 계열의 악성코드 4종을 발견했다.

BPFDoor는 리눅스 운영체계(OS)에 내장된 연결망 점검·걸러내기(네트워크 모니터링·필터)기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다.

조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.

과기정통부는 유심 정보유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극적으로 권장하고 있다.

보다 많은 국민이 신속하고 편리하게 유심보호 서비스에 가입할 수 있도록 예약체계(시스템) 도입 및 경로(채널)를 확대하도록 SKT에 촉구한 바 있다.

아울러 현재 예약제로 전환된 SKT의 유심보호 서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
투데이포토