커지는 SKT 해킹 파장…2년여 해킹 피해 사실상 '오리무중'
로그 보관 4개월여 그쳐…코드 잠입 추정부터 2년여 기간 피해 여부 안갯속 SK텔레콤 "FDS 최고 수준 격상…피해 사례 현재까지 파악 안 돼" 민관 조사단 "폰 복제 물리적 불가…과도한 불안 불필요"
SK텔레콤 해킹 사건을 조사 중인 민관 합동 조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인하면서 유출 피해 우려가 더욱 커지고 있다.
조사단과 SK텔레콤은 스마트폰 복제 가능성이 극히 낮고 실제 피해 사례도 확인되지 않았다고 선을 그으면서도 피해 방지책을 최고 수위로 높이는 등 긴장을 유지하고 있다.
SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 현재까지 조사 결과를 2차로 발표했다.
조사단은 1차 조사 결과 악성코드 4종과 감염서버 5대를 확인했다고 발표했는데, 이날 악성코드 21종, 감염서버 18대가 추가됐다고 밝혔다.
특히 추가로 감염이 확인된 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 가입자가 가입할 때 통신사에 제공하는 개인정보가 포함된 것으로 확인됐다.
서버에 저장된 29만1천831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 확인됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다.
만약 로그기록이 남아있지 않은 시점에 IMEI까지 유출됐다면 '심스와핑' 등 피해 위험성이 더욱 커진다고 전문가들은 설명했다.
심스와핑은 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 사기 수법인데, 1차 조사까지만 해도 IMEI는 유출되지 않은 것으로 확인돼 심스와핑 가능성은 낮았다.
염흥열 순천향대 정보보호학과 교수는 "IMEI가 유출됐다면 심스와핑 공격 가능성이 커진 것"이라며 "유심보호서비스의 유효성에도 문제가 생길 수 있다"고 말했다.
IMEI 유출 가능성으로 유심보호서비스의 한계가 지적되자 SK텔레콤도 비정상 인증 차단 시스템(FDS)을 가장 높은 단계로 격상해 운영한다는 대안을 내놨다.
다만 IMEI가 유출됐을 때 나타날 수 있는 피해가 아직 발생하지 않았고, 설사 유출됐다고 해도 스마트폰 복제까지는 어렵다는 것이 조사단과 업계 관계자들의 설명이다.
<연합뉴스>