전체메뉴

검색
팝업창 닫기
이메일보내기

[속보] 정부 "SKT 해킹, 단말 고유식별번호 유출 안돼…심스와핑 예방"

가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 지 이틀째인 29일 서울 시내 한 SKT 대리점에 'SK텔레콤은 끝까지 책임을 다하겠습니다'라는 문구가 쓰여져 있다. 연합뉴스




과학기술정보통신부가 SK텔레콤 가입자 정보 유출 사건과 관련해 유심(USIM) 복제에 활용될 수 있는 정보 4종이 유출된 사실을 확인했다.

과기정통부는 29일 민관합동조사단의 1주일간 조사를 토대로 한 1차 분석 결과를 발표했다. 조사단에 따르면 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 정보 4종과 SK텔레콤 자체 관리용 정보 21종이 유출됐다.

다만 단말기 고유식별번호(IMEI) 유출은 없는 것으로 확인됐다. 조사단은 "SK텔레콤이 시행 중인 유심 보호 서비스에 가입하면 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 '심스와핑'이 방지된다"고 밝혔다.

유심 보호 서비스는 명의자가 쓰던 기기가 아닌 다른 기기에서 탈취한 명의로 통신 서비스를 접속하려 할 경우 이를 차단하는 기능이다.

SK텔레콤은 비정상인증시도 차단(FDS)을 통해 불법적으로 유심을 복제한 뒤 자사 통신망에 접속을 시도하는 행위를 탐지·차단하고 있다.



조사단은 SK텔레콤에서 공격받은 정황이 있는 서버 3종, 5대를 조사했고 기타 중요 정보들이 포함된 서버들에 대한 조사를 확대 중이라고 설명했다.

해킹 사건 조사 과정에서는 침투에 사용된 BPF도어(BPFDoor) 계열의 악성코드 4종이 발견됐다. 이 공격 수법은 리눅스 운영체제에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF를 악용한 백도어다. 은닉성이 높아 해커의 통신 내용을 탐지하기 어려운 특징이 있다.

한국인터넷진흥원(KISA)도 지난 25일 보안 공지문을 통해 SK텔레콤 공격에 쓰인 것으로 추정되는 IP와 악성 코드 해시값 및 파일 정보를 공유하며 기업·기관 주의를 당부했다.

과기정통부는 "유심 정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 보호 서비스 가입을 적극 권장한다"고 밝혔다. 이어 "더 많은 국민들이 신속하고 편리하게 유심 보호 서비스에 가입할 수 있도록 예약 시스템 채널을 확대하도록 SK텔레콤 측에 촉구했다"고 덧붙였다.

과기정통부는 현재 예약제로 운영 중인 SK텔레콤의 유심 보호 서비스에 대해 예약 신청·완료 시부터 서비스에 가입된 것과 동일하게 SK텔레콤이 100% 책임질 수 있도록 협의를 마치고 즉시 시행하도록 했다.

SK텔레콤은 이달 21일 외부 해킹으로 인한 가입자 정보 유출 가능성을 발표한 뒤 유심 교체와 유심 보호 서비스 무료 제공을 추진하고 있다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >
주소 : 서울특별시 종로구 율곡로 6 트윈트리타워 B동 14~16층 대표전화 : 02) 724-8600
상호 : 서울경제신문사업자번호 : 208-81-10310대표자 : 손동영등록번호 : 서울 가 00224등록일자 : 1988.05.13
인터넷신문 등록번호 : 서울 아04065 등록일자 : 2016.04.26발행일자 : 2016.04.01발행 ·편집인 : 손동영청소년보호책임자 : 신한수
서울경제의 모든 콘텐트는 저작권법의 보호를 받는 바, 무단 전재·복사·배포 등은 법적 제재를 받을 수 있습니다.
Copyright ⓒ Sedaily, All right reserved

서울경제를 팔로우하세요!

서울경제신문

텔레그램 뉴스채널

서경 마켓시그널

헬로홈즈

미미상인