KT 소액 결제 해킹 조회 및 조사 결과 총정리
페이지 정보
작성자 Olga 작성일25-10-02 04:07 조회11회 댓글0건본문
펨토셀이 복제폰 뭐길래, KT 소액 결제 해킹 조회 및 조사 결과 총정리 SKT에서 개인정보유출이 된지 얼마나 되었다고 KT에서도 해킹 사태가 나왔습니다. 제 전공분야이기도 하지만 무선 네트워크 쪽은 주전공이 아니기 때문에 조금 확실하게 알아야할 사항이 몇 가지 있어서 글을 쓰는데 조금 오래 걸렸는데, 이미 수사 결과와 KT에서 소액 결제 피해에 관한 복제폰 조사가 거의 끝나서 총정리를 쓱하고 가볼까 합니다.근본적인 원인은 펨토셀이번 해킹의 시발점으로 사용된 것은 바로 펨토셀이라고 불리는 단말기입니다. 펨토셀이란 가정 등에서 사용되는 초소형 기지국으로 주로 외부에 있는 통신 기지국이 잡히지 않아 음영지역으로 될 때 사용되는 10m 이내의 통신을 제공하는 초소형 저전력 기지국이라고 볼 수 있습니다. 2014년에 카이스트에서는 이 펨토셀을 복제폰 이용하여 타인 휴대폰을 도청할 수 있다는 점을 확인했었습니다. 이 부분이 왜 문제냐면 도청이 가능하다면 데이터를 훔치는 것도 가능하다는 점 때문입니다. 특히, 펨토셀이 얼마나 취약하냐면 관리자의 비밀번호까지 쉽게 노출되어 보안 취약점이 드러나는 것을 알 수 있었습니다. 그러나 KT를 포함한 이동통신 3사는 이런 내용을 받고도 묵인했다는 점인데, 당시 5G 통신망을 복제폰 까는데 열중하고 있었기 때문에 이를 묵인한 것으로 보입니다. 실제로 KT의 경우에는 와이파이 네트워크와 LTE 네트워크를 묶어서 사용하는 펨토셀을 집에 보급하면서 이 사태를 더 만들었으며, 암호화과정 또한 거치지 않았기 때문이라고 볼 수 있습니다. 참고로 펨토셀이 얼마나 위험하냐면 복제폰을 쉽게 만들 수 있고 실제로 2013년에 학회에서 복제폰을 만드는 것을 시연하는 복제폰 등 펨토셀의 보안 취약성이 얼마나 심한지 확실하게 보여주는 부분들이 많이 있었음에도 불구하고 이런 사태가 터지게 된 것입니다. 실제로 중국인 일당 2명이 이동형 사제 펨토셀을 이용하여 불법 접속하여 신호를 잡아 IMEI 값을 해킹하였고 그 값을 이용하여 복제폰을 만들어서 소액결제에 이용했다고 합니다.KT의 보안 대책 및 보상 대책, 정보 유출 조회 복제폰 방법 KT에서는 이번 휴대전화 소액결제 피해 관련을 통해 여러가지 대응책을 내고 있습니다. 일단 상품권 소액 결제 한도를 최소화하고 유출이 의심되는 분들은 소액결제를 완전히 차단하도록 이야기를 하고 있습니다. 만약 피해가 발생했다면 피해보상을 해준다고 합니다. KT 인터넷 장애 보상 조회 사이트입니다. 또한, 피해 사실을 조회할 수 있도록 KT에서 인터넷 장애 복제폰 보상 조회라는 이름으로 조회를 할 수 있도록 햐주고 있는데, 간단한 휴대폰 인증을 통해 KT 통신망을 사용하고 있는 KT 사용자 및 알뜰폰 사용자들이 조회를 할 수 있습니다. 어떤 형식으로 진행되나 싶어서 확인을 해보니 해킹 의심 시점에 영등포, 광명, 금천구 등지를 갔냐 안갔냐를 확인해서 유출 대상을 조회하는 것으로 보였으며, 개인정보 복제폰 유출이 없는 경우는 위와 같이 나온다고 합니다.역시 예상대로다 저번 SKT 해킹을 보면서 다른 통신사들도 보안 문제는 확실히 있을 것이라는 이야기를 한 적이 있었는데, 현재 진행형으로 모든 통신사들이 터지고 있기 때문에 저 개인적으로는 그냥 쓰던 통신사 그대로 사용하시라 말씀드리고 싶으며, KT의 경우는 펨토셀로 데이터망을 10만대 깔아놨는데 어떻게 해결할지가 매우 복제폰 궁금해졌습니다.
댓글목록
등록된 댓글이 없습니다.