본문 바로가기
Dim영역

SKT 고객 폰 고유번호 유출 가능성…복제폰 우려 커진다

숏뉴스
숏 뉴스 AI 요약 기술은 핵심만 전달합니다. 전체 내용의 이해를 위해 기사 본문을 확인해주세요.

불러오는 중...

닫기
언론사 홈 구독
언론사 홈 구독
뉴스듣기 스크랩 글자크기

글자크기 설정

닫기
인쇄

SKT 침해 민관합동조사 2차 발표
악성코드 21종·감염서버 18대 추가 발견
“29만건 IMEI 파일 임시저장된 서버 감염”
정부, SKT에 가입자 보호대책 주문
6월까지 최종 피해규모 파악 예정

연합뉴스

연합뉴스

AD
원본보기 아이콘

SK텔레콤 유심(USIM) 해킹 사태 한 달 만에 정부가 복제폰 가능성을 처음으로 제기했다. 유심 정보가 유출되더라도 단말기 고유식별번호(IMEI)가 빠져나가지 않아 복제폰을 만들 수 없다는 게 정부와 SKT 입장이었는데, 정부가 IMEI의 외부 유출 가능성을 공식적으로 언급한 것이다. 유심보호서비스만으로 가입자 피해가 없다고 강조한 SKT도 유심 교체에 보다 무게를 실을 것으로 보인다.


민관합동조사단은 19일 SKT 침해사고 관련 2차 조사 결과 발표를 통해 고객 인증에 사용되는 서버 일부가 악성코드에 감염돼 있었고 해당 서버 안에 IMEI·이름·전화번호 같은 개인정보가 임시 저장돼 있었다고 밝혔다.

2022년 6월 악성코드 감염…IMEI 유출 가능성 제기
SKT 고객 폰 고유번호 유출 가능성…복제폰 우려 커진다 원본보기 아이콘

합동조사 결과 이 서버는 3년 전부터 악성코드에 장기간 감염돼 있었다. 조사 결과 현재까지 로그(사용 흔적) 기록이 남아 있는 2024년 12월3일부터 해킹 직후인 지난 4월24일까지는 외부 유출 흔적이 발견되지 않았다. 하지만 그 이전인 2022년 6월15일부터 지난해 12월2일까지 약 1년 반 동안은 로그기록조차 존재하지 않아 IMEI 유출 가능성을 배제할 수 없는 상황이다. 과기정통부 고위 관계자는 "통신 로그가 남아 있는 기간에는 유출이 없다고 판단되지만 그 이전에 대해서는 알 수 없는 상황"이라며 "유출 위험 가능성이 새롭게 확인된 셈"이라고 설명했다.


IMEI는 단말기에 부여되는 고유 식별번호로, 각 휴대폰의 주민등록번호 역할을 한다. 복제폰 생성의 핵심 열쇠라 민감도가 높은 정보다. 복제폰을 만들려면 IMEI 외에도 가입자식별번호(IMSI), 복제 유심이 필요하다. IMSI와 유심정보는 지난달 말 1차 조사결과 발표 때 유출 사실이 이미 밝혀졌다. 이번 2차 조사결과에서 IMEI 유출 가능성까지 제기되면서 복제폰을 활용한 '심스와핑(해킹으로 빼낸 정보를 악용해 유심을 복제한 다음 다른 휴대전화에 꽂아 불법행위를 하는 수법)' 같은 금융사기가 현실화할 수 있다는 우려가 나오고 있다.


SKT 고객 폰 고유번호 유출 가능성…복제폰 우려 커진다 원본보기 아이콘
추가 감염 서버 18대…6월 조사 마무리

2차 조사 때 추가로 악성코드에 감염된 사실이 드러난 서버는 총 18대다. 이중 SKT의 통합고객인증 시스템과 연동돼 서버가 가장 문제가 됐다. 고객의 단말기를 인증하는 과정에서 IMEI 등 주요 정보가 일정 기간 임시 저장되는 구조였기 때문이다. 해당 서버에서는 총 29만1831건의 IMEI가 포함된 파일이 들어가 있었다.

민관합동조사단은 지난달 1차 발표에선 "IMEI는 유출되지 않았다"고 선을 그었다. 이번 조사에선 IMEI 유출 가능성을 제기했다. 과기정통부 관계자는 "1차 조사는 IMEI가 저장된 서버 38대를 특정해 긴급 점검했고, 이 서버들은 감염되지 않았기 때문에 단정적으로 '유출이 없다'고 말할 수 있었던 것"이라며 "하지만 이번에 3만여 대 전수조사를 진행하는 과정에서 서비스 중 임시 저장되는 IMEI가 포함된 서버들이 추가로 확인됐다"고 설명했다.


정부는 이를 SKT에 통보하고 즉각적인 대응을 주문했다. 현재 상황에서 가장 안전한 방법은 유심 교체다. 기존 유심의 고유 식별값을 아예 무효화하고 새 유심으로 교체하는 방식이다. 복제폰 생성이나 불법 인증 우회와 같은 위협을 원천적으로 차단할 수 있다. 반면 유심보호서비스는 해킹이나 복제 시도 등 이상 행위를 실시간으로 감지해 차단하는 방식이다. 유심이 이미 노출된 상태라면 실질적인 방어력이 떨어질 수 있다는 지적이 있다. 18일까지 SKT의 유심교체 가입자는 210만명으로, 전체 가입자의 10%가 채 안 된다.


과기정통부 관계자는 "(유심보호서비스의 실효성을 좌우하는) FDS(이상징후탐지시스템) 등 대응 체계를 강화하라고 강하게 요구했고 회사도 대비책을 마련 중"이라고 했다. 민관합동조사단은 오는 6월까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다.





박유진 기자 genie@asiae.co.kr
AD

<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

함께 본 뉴스

새로보기
간격처리를 위한 class

많이 본 뉴스 !가장 많이 읽힌 뉴스를 제공합니다. 집계 기준에 따라 최대 3일 전 기사까지 제공될 수 있습니다.

언론사 홈 구독
언론사 홈 구독
top버튼

한 눈에 보는 오늘의 이슈