SKT 해킹 IMEI 유출과 유심 교체 필요 (복제폰도 가능한걸까? 유심보호서비스는?)
페이지 정보
작성자 Cha 작성일25-10-17 16:35 조회3회 댓글0건본문
SKT 복제폰 해킹 이후 큰 혼란이 있었는데요 1차 조사 결과에서는 IMEI 라고 단말기 별 고유 식별코드 까지는 유출된게 아니어서 유심보호 서비스만 잘 신청해두면 일단은 보호가 될 것 같다고 판단했었습니다. 하지만 2차 조사결과가 발표되면서 IMEI 도 유출될 수 있었을 것이다가 되면서 상황은 알 수 없게 되버렸는데요 안전을 위해서는 필수로 유심을 교체해야 할 것으로 보입니다. 관련하여 자세한 내용을 정리해봤습니다. SKT 해킹 민관합동조사단 2차 발표 (IMEI 유출?)5월 19일, 정부와 전문가들로 구성된 민관합동조사단은 SK텔레콤 해킹 사건에 대한 2차 조사 결과를 발표했습니다. 조사 결과, 해커들이 사용한 악성코드는 기존에 알려진 4종에서 21종이 추가로 발견되어 총 25종에 이르는 것으로 확인되었습니다. 이 악성코드들은 BPF도어 계열 24종과 웹셸 1종을 포함하고 있습니다. BPF도어는 시스템에 몰래 침투해 정보를 빼내는 기능을 하며, 웹셸은 해커가 원격으로 시스템을 조종할 수 있게 만드는 악성 코드입니다. 이렇게 다양한 종류의 악성코드가 사용되었다는 것은 해커들이 얼마나 치밀하게 공격을 준비했는지 알 수 있는 부분입니다. 또한, 악성코드에 감염된 서버의 수도 크게 늘어났습니다. 1차 발표에서는 5대의 서버가 감염된 것으로 알려졌지만, 2차 조사에서는 18대가 추가로 확인되어 총 23대의 서버가 해킹 공격에 노출된 것으로 밝혀졌습니다. 이 중 15대에 대한 정밀 분석이 완료되었으며, 나머지 8대에 대해서도 분석이 진행 중입니다.가장 우려되는 부분은 바로 개인정보 유출 규모와 범위입니다. 조사단은 유심 정보가 총 9.82GB(기가바이트) 규모로 유출되었으며, 이는 가입자 식별번호인 IMSI 기준으로 무려 2695만 7749건에 복제폰 해당한다고 밝혔습니다. SK텔레콤과 SK텔레콤 망을 사용하는 알뜰폰 가입자를 합하면 약 2500만 명 수준인 것을 고려하면, 사실상 거의 모든 가입자의 유심 정보가 유출된 것으로 볼 수 있는 심각한 상황이네요.. 유출된 유심 정보에는 가입자의 전화번호, 가입자식별번호(IMSI), 그리고 유심 인증에 필요한 암호키(Ki) 2종이 포함되어 있습니다.@과기부더욱 심각한 문제는 이번 2차 발표에서 단말기 고유식별번호인 IMEI의 유출 가능성까지 나타났다는 것입니다. 1차 조사에서는 IMEI 유출은 없었다고 발표되었지만, 이번 조사 과정에서 개인정보를 임시로 저장하는 서버 2대가 해킹 공격을 받은 사실이 추가로 확인되었습니다. 이 두 서버에는 고객 인증을 위해 일시적으로 저장된 파일 안에 무려 29만 1831건의 IMEI 정보가 포함되어 있었습니다. 뿐만 아니라, 이 파일에는 이용자들의 이름, 생년월일, 전화번호, 이메일 주소 등 민감한 개인정보도 다수 포함되어 있었던 것으로 드러났습니다. 국내 1위 통신사의 개인정보 관리가 이렇게 허술할 수도 있다니 놀라울뿐이네요...단말기 고유 식별코드 IMEI방화벽 로그 기록이 남아있는 기간인 2024년 12월 3일부터 2025년 4월 24일까지는 해당 서버에서 IMEI와 개인정보가 외부로 유출되지 않은 것으로 확인되었습니다. 하지만, 악성코드가 최초로 설치된 시점인 2022년 6월 15일부터 로그 기록이 남아있지 않은 2024년 12월 2일까지의 기간 동안 정보가 유출되었는지 여부는 아직 확인되지 않아 불안감은 여전히 남아있는 상황입니다. 정부와 SK텔레콤은 유심 외 개인정보 유출은 없었고 IMEI도 유출되지 않았다고 강조했는데 유출되었을 수도 있다로 상황이 바꼈기 때문에 불안감은 더욱 커져만 가고 있습니다. 2차 조사에서 IMEI 유출이발견된 이유는?지난 복제폰 1차 조사 발표에서는 단말기 고유식별번호인 IMEI는 유출되지 않았다고 정부와 SK텔레콤이 밝혔습니다. 당시 조사단은 IMEI 정보가 저장된 핵심 서버들을 집중적으로 점검했고, 해당 서버들에서는 악성코드 감염이나 정보 유출 흔적이 발견되지 않았던 것이죠하지만 이번 2차 조사 결과 발표에서는 상황이 바뀌었습니다. IMEI가 포함된 개인정보가 유출되었을 가능성이 제기된 것입니다. 이번에 발견하게 된 이유는 우선 조사 범위와 정밀도가 높아졌기 때문입니다. 1차 조사에서는 주로 IMEI 정보가 영구적으로 저장되는 핵심 데이터베이스 서버를 중심으로 조사가 이루어졌습니다. 하지만 2차 조사 과정에서는 해킹 공격을 받은 것으로 확인된 서버들에 대한 더욱 정밀한 포렌식 분석이 진행되었습니다. 포렌식 분석이란 디지털 기기에 남아있는 데이터를 분석하여 범죄 단서나 증거를 찾는 과학수사 기법입니다. 이 과정에서 조사단은 핵심 서버와 연동되어 작동하는 다른 서버들, 특히 고객 인증 과정에서 정보가 임시로 저장되는 서버들을 면밀히 살펴보았습니다.그 결과, 앞서 언급된 2대의 서버에서 고객 인증을 위해 일시적으로 호출된 IMEI 정보와 다수의 개인정보가 암호화되지 않은 상태로 임시 저장되어 있었던 사실을 발견한 것입니다. 이 정보는 특정 파일 형태로 존재했으며, 해당 파일 안에 29만 건이 넘는 IMEI가 포함되어 있었습니다.@동아일보또 다른 사실은 악성코드가 SK텔레콤 시스템에 침투한 시점이 생각보다 훨씬 오래되었다는 점입니다. 조사 결과, 해커가 최초로 악성코드를 설치한 시점은 2022년 6월 15일로 파악되었습니다. 이는 이번 해킹 사고가 드러나기 약 3년 전부터 SK텔레콤의 시스템이 해커의 공격에 노출되어 있었음을 의미합니다. SK텔레콤은 이번 사고가 발생한 이후에야 복제폰 이러한 악성코드 감염 사실을 인지하게 되었다고 합니다. 이렇게 오랜 기간 동안 보안 시스템이 뚫려 있었다는 점은 매우 심각한 문제이며, 그동안 얼마나 많은 정보가 유출되었을지 가늠하기 어렵게 만듭니다.문제는 2022년 6월 15일부터 2024년 12월 2일까지 약 2년 반의 기간 동안 해당 서버의 로그 기록이 남아있지 않다는 점입니다. 로그 기록은 시스템 접속 현황, 작업 내용 등을 시간 순서대로 기록한 데이터로, 해킹 사고 발생 시 유출 경로와 피해 규모를 파악하는 데 매우 중요한 자료입니다. 하지만 이 기간의 로그 기록이 없어 IMEI와 개인정보가 실제로 외부로 빠져나갔는지, 만약 빠져나갔다면 얼마나 많은 양이 유출되었는지를 현재로서는 정확히 확인하기 어려운 상황입니다. 전문가들은 로그 기록이 없는 경우 유출 여부를 기술적으로 판단하기 매우 어렵다고 지적하고 있습니다. 정부는 수사기관 및 관련 기관과의 협력을 통해 이 기간의 유출 여부를 다각도로 검토하고 있다고 밝혔지만, 명확한 사실이 드러나기까지는 시간이 더 필요할 것으로 보입니다.복제폰도 가능한가? 유심보호 서비스는?이번 조사 결과 발표로 많은분들이 걱정하는 것 중 하나는 바로 복제폰, 즉 자신의 휴대폰과 똑같은 또 다른 휴대폰이 만들어져 범죄에 악용될 가능성입니다. 특히 유심 정보뿐만 아니라 단말기 고유식별번호인 IMEI까지 유출되었을 가능성이 제기되면서 이러한 우려가 더욱 커지고 있습니다.이론적으로 볼 때, 휴대폰을 복제하기 위해서는 몇 가지 핵심 정보가 필요합니다. 바로 가입자 식별 정보가 담긴 유심(USIM) 정보와 휴대폰 기기 자체를 식별하는 단말기 고유식별번호(IMEI), 그리고 이들을 인증하는 데 사용되는 복제폰 암호키(인증키)입니다. 만약 해커가 이 세 가지 정보를 모두 손에 넣는다면, 기술적으로는 복제폰을 만들어 다른 사람의 휴대폰 번호로 전화 통화를 하거나 문자 메시지를 보내고, 심지어는 금융 거래까지 시도할 수 있는 위험한 상황이 발생할 수 있습니다.@SBS하지만 과학기술정보통신부와 SK텔레콤은 현재까지 파악된 정보만으로는 복제폰 제작이 물리적으로 불가능하다는 입장을 강조하고 있습니다. 그 가장 큰 이유는 단말기 인증키 때문입니다. IMEI는 15자리 숫자로 이루어진 휴대폰의 주민등록번호와 같은 것이지만, 이 번호만으로는 휴대폰을 완전히 복제할 수 없다는 것입니다. 휴대폰이 통신망에 접속하여 정상적으로 작동하기 위해서는 각 제조사가 보유하고 있는 고유한 단말기 인증키 값이 필요합니다. 현재까지 조사된 바로는 이 단말기 인증키 값은 유출되지 않았기 때문에, 해커가 IMEI 번호를 알고 있다고 하더라도 실제 작동하는 복제폰을 만들기는 어렵다는 것이 정부와 SK텔레콤의 설명입니다.또한, SK텔레콤은 이러한 복제폰 시도를 막기 위해 부정가입방지시스템(FDS)을 고도화하여 운영하고 있다고 밝혔습니다. FDS는 비정상적인 방법으로 통신망에 접속하려는 시도를 감지하고 차단하는 시스템입니다. SK텔레콤은 FDS 2.0이라는 최신 버전을 지난 5월 18일부터 적용하여, 설사 복제폰이 만들어졌다고 하더라도 SK텔레콤 통신망에 접속하는 것을 기술적으로 차단할 수 있다고 설명했습니다. SK텔레콤은 FDS 2.0을 통해 비정상적인 가입자가 망에 접속할 수 있는 확률은 2의 43제곱 분의 1, 비정상적인 유심이 인증을 통과할 가능성은 10의 38제곱 분의 1에 불과할 정도로 매우 낮다고 강조하며 고객들을 안심시키려 노력하고 있습니다.@데일리안그러나 일부 보안 전문가들은 다른 의견을 제시하기도 합니다. 이론적으로는 IMSI, IMEI, 그리고 복제폰 인증키를 모두 확보하면 복제폰이 가능하지만, 실제 통신사가 단말기의 망 접속을 허용할 때 이 세 가지 정보 외에 또 다른 정보를 추가로 요구하는지에 따라 복제폰의 실제 사용 가능성이 달라질 수 있다는 것입니다. 즉, 통신사의 인증 절차가 얼마나 정교하고 복잡한지에 따라 복제폰의 위협 수준이 결정될 수 있다는 의미입니다.현재까지 복제폰으로 인한 실제 피해 사례는 보고되지 않았습니다. SK텔레콤은 2022년 6월 악성코드 최초 설치 시점부터 현재까지 자사와 관련된 불법 유심이나 단말기 복제 사고는 없었다고 밝혔으며, 만약 이러한 문제로 고객 피해가 발생할 경우 100% 책임지겠다고 약속했습니다. 하지만 여전히 많은 이용자는 불안감을 완전히 떨치지 못하고 있는 상황이며, 앞으로 정부와 SK텔레콤의 철저한 조사와 확실한 안전 대책 마련이 중요해 보입니다.유심교체로 충분한건가?유심보호 서비스는 기본적으로 가입자의 유심(USIM) 정보와 단말기 정보(IMEI)를 서로 짝지어 관리하는 방식입니다. 만약 누군가가 유심을 복제하여 다른 휴대폰, 즉 등록되지 않은 단말기에 꽂아 사용하려고 하면, 시스템에서 유심 정보와 단말기 정보가 일치하지 않는 것을 감지하여 통신 서비스를 차단하는 원리입니다. 이를 통해 다른 사람이 내 유심을 몰래 복제하여 사용하는 것을 막을 수 있습니다. SK텔레콤은 이번 사태 이후 모든 가입자를 대상으로 유심보호 서비스를 자동으로 가입해주거나 강화된 형태로 제공하고 있다고 설명했습니다.@연합뉴스하지만 문제는 단말기 고유식별번호인 IMEI까지 유출되었을 가능성이 제기되면서부터 시작됩니다. 만약 해커가 특정인의 유심 정보와 함께 그 사람이 사용하는 휴대폰의 IMEI 정보까지 모두 알고 있다면, 이론적으로는 유심보호 서비스를 우회할 복제폰 수 있는 가능성이 생깁니다. 즉, 복제한 유심을 IMEI 정보까지 동일하게 조작된 다른 단말기에 삽입한다면, 시스템은 이를 정상적인 사용으로 인식할 수도 있기 때문입니다. 이 때문에 일부 보안 전문가들은 IMEI가 유출되었다면 유심보호 서비스만으로는 완벽한 보안을 담보하기 어려우며, 사실상 무력화될 수 있다고 지적합니다.이에 대해 SK텔레콤은 앞서 언급한 부정가입방지시스템(FDS)의 고도화를 통해 이러한 위협에 대응하고 있다고 강조했습니다. FDS 2.0 시스템은 유심 정보와 IMEI 정보의 일치 여부뿐만 아니라, 다양한 비정상적인 인증 시도를 실시간으로 감지하고 차단하는 기능을 갖추고 있어, IMEI가 유출된 최악의 상황에서도 복제폰 사용을 막을 수 있다는 것이 SK텔레콤의 입장입니다. 또한 SK텔레콤은 불법적인 유심 복제나 단말기 복제로 인해 고객에게 피해가 발생할 경우 전적으로 책임지겠다는 강한 의지를 보이기도 했습니다.사과하는 SKT 임원 @한국경제그럼에도 불구하고, IMEI 유출 가능성이 현실로 다가온 상황에서 가장 확실하고 근본적인 안전 조치는 유심을 교체하는 것입니다. 유심을 새것으로 교체하면 기존 유심에 저장된 인증키 등의 정보가 바뀌기 때문에, 설령 과거의 유심 정보가 유출되었다 하더라도 새로운 유심으로는 불법적인 접근을 막을 수 있습니다. 물론 유심 교체가 번거롭고 비용이 발생할 수 있지만, 개인정보 유출로 인한 잠재적인 피해를 예방하는 가장 확실한 방법 중 하나입니다. 현재로서는 유심보호 서비스와 FDS 시스템을 믿고 기다려보는 방법도 있겠지만, 만약 개인정보 유출에 대한 불안감이 크다면 유심 교체를 적극적으로 고려해보셔야 겠습니다. 유심 교체 현황은?새로운 유심으로 교체한 가입자 수는 누적으로 219만 명에 달했으며, 기존 복제폰 유심을 그대로 사용하되 내부 정보를 초기화하거나 재설정하여 보안을 강화한 가입자 수도 11만 4천 명으로 집계되었습니다. 하지만 교체를 위해 기다리는 고객도 600만명이 넘고 유심 카드 재고가 완전히 확보된 건 아니어서 모든 분들께 교체해주려면 시간이 더 필요할 것으로 보입니다. 특히 이번에 단말기 고유식별번호(IMEI) 유출 가능성까지 제기되면서 유심 교체에 대한 관심은 더욱 높아질 것으로 예상됩니다. 비록 SK텔레콤이 유심보호 서비스와 고도화된 부정가입방지시스템(FDS)을 통해 안전을 보장한다고 설명하고 있지만, 가장 확실한 예방책으로는 유심을 교체하는 것이기 때문이죠@연합뉴스현재 전국의 SK텔레콤 대리점과 고객센터에는 유심 교체 및 관련 문의가 이어지고 있습니다. SK텔레콤은 가입자들의 불편을 최소화하고 원활한 유심 교체를 지원하기 위해 노력하고 있다고 밝혔지만, 한꺼번에 많은 수요가 몰리니 다소 시간이 걸릴 것 같습니다. 따라서 유심 교체를 원하는 가입자분들은 지금이라도 가까운 대리점에 문의하여 절차와 필요 서류 등을 확인하는 것이 좋겠습니다.최초 발표된 부분과 달리 정말 조사를 진행한 결과 단말기 고유 식별번호까지 유출될 수 있을거라는 부분은 불안감을 가중시킵니다. 게다가 SKT 처럼 국내 1위의 대기업이 이렇게 허술하고 안일한 부분으로 운영했다는 부분도 놀랐습니다. 이번에 제대로 조사하지 않았다면 3년전에 유출된 것으로 보이는 해킹도 파악하지 못했을 겁니다. 정부나 SKT 의 안심하라는 메시지와는 별개로 우선은 유심교체가 필수적으로 진행되야 할 것으로 보입니다. 내 정보가 언제 어떻게 빠져나갔을지 모르는 상황에서 이들의 말만 믿고 기다리기에는 피해가 훨씬 클 수 있으므로 가능하신 분들은 빠르게 유심을 교체하여 안전에 대비하시기 복제폰 바랍니다.
댓글목록
등록된 댓글이 없습니다.













