05월 29일(목)

SKT 해킹 1차 조사 결과 “고유식별번호 유출 없어”

SKT 해킹
SK텔레콤 홈페이지에 게시된 사과문 (사진 출처-SK텔레콤 홈페이지 캡처)

해킹 공격으로 인한 SK텔레콤(SKT) 유심 정보 유출 사태와 관련해 단말기 고유식별번호(IMEI) 유출은 없었던 것으로 확인됐다.

이에 따라 SK텔레콤이 제공 중인 ‘유심보호서비스’에 가입하면 불법 유심 복제를 방지할 수 있는 것으로 나타났다.

과학기술정보통신부는 29일 SK텔레콤(SKT) 해킹 침해사고 조사를 위해 구성한 민관합동조사단의 1차 조사 결과를 발표했다.

조사단은 침해사고 이후 일주일간 조사를 진행해 이 같은 결과를 도출했다.

조사단은 이번 해킹으로 인해 단말기 고유식별번호(IMEI)가 유출되지 않았음을 확인했다.

이로 인해 유심보호서비스를 이용할 경우 유출된 정보만으로는 심스와핑(유심 복제를 통한 범죄 행위)이 불가능하다는 점이 입증됐다.

유심보호서비스는 이용자가 기존에 사용하던 기기가 아닌 다른 기기에서 통신 서비스 접속을 시도할 경우 이를 차단하는 기능을 제공한다.

SK텔레콤은 또한 비정상 인증 시도 차단(FDS) 시스템을 강화해 불법 유심 복제 접속 시도를 사전 탐지하고 차단하고 있다.

조사단은 SK텔레콤이 공격을 받았던 3종, 5대 서버를 우선 조사했으며, 추가로 중요정보가 포함된 서버에 대한 조사를 확대하고 있다.

현재까지 확인된 유출 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 악용될 수 있는 4종 정보와, 유심 관리에 필요한 SK텔레콤 내부 정보 21종이다.

또한 이번 조사 과정에서 리눅스 운영체제(OS)에 내장된 네트워크 모니터링 기능인 BPF를 악용한 고도화된 악성코드 ‘BPF도어(BPFDoor)’ 계열 악성코드 4종이 발견됐다.

BPF도어는 은닉성이 높아 해커의 통신을 탐지하기 어려운 특성을 가지며, 조사단은 지난 25일 민간기업 및 기관에 관련 정보를 긴급 공유했다.

과학기술정보통신부는 SK텔레콤에 이용자들의 유심보호서비스 가입을 촉진하기 위해 예약시스템을 신속히 도입하고 채널을 확대할 것을 요구했다.

아울러 예약 신청만 완료해도 유심보호서비스에 가입한 것과 동일한 효력을 발휘하도록 사업자와 협의를 마치고 즉시 시행에 들어갔다고 밝혔다.

다른기사보기

배동현 (grace8366@sabanamedia.com) 기사제보

답글 남기기