IT

SKT 해킹, 복제폰 위험 낮지만 개인정보 악용 가능성… 1차 조사 결과 발표

선재관 기자 2025-04-29 15:04:24
정부 "단말기 고유식별번호(IMEI) 유출 안 돼…유심보호서비스로 복제폰 차단" 전화번호·가입자식별키(IMSI) 유출 확인…유심 교체·보호서비스 가입 권고
28일 이날부터 전국 T월드 매장 약 2600곳에서 유심 무료 교체 서비스가 시작됐지만, 예상보다 많은 이용자가 몰리면서 일부 매장에서는 유심 재고 부족 현상이 나타나고 있다.[사진=선재관 기자]

[이코노믹데일리] 지난 18일 발생한 SK텔레콤 해킹 사건과 관련 정부 조사 결과 금융 피해를 유발할 수 있는 복제폰 제작 위험은 낮은 것으로 나타났다. 하지만 가입자식별키(IMSI) 등 개인 정보가 유출돼 위치 추적 등 악용 가능성은 남아있다.

과학기술정보통신부는 29일 민관합동조사단의 SK텔레콤 해킹 사고 1차 조사 결과를 발표했다. 조사단은 SKT의 침해 의심 서버 3종, 5대를 집중 분석해 유출된 정보의 범위와 악성코드 감염 경로 등을 확인했다.

조사 결과, 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 악용될 소지가 있는 정보 4종과 SKT 내부 관리용 정보 21종이 유출된 것으로 파악됐다. IMSI는 통신사 가입자 인증에 사용되는 고유값으로 이 정보가 노출되면 개인 위치 추적이나 통신 내용 감시 등에 악용될 위험이 있다.

다행히 복제폰 제작의 핵심 정보인 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다. IMEI는 물리적인 단말기를 특정하는 정보로 이 정보가 없으면 해커가 유심 정보를 탈취해 복제하더라도 다른 기기에서 통신망에 접속하는 것이 사실상 어렵다.

과기정통부는 현재 SKT가 제공 중인 '유심보호서비스'에 가입하면 이번에 유출된 정보만으로는 유심을 복제해 불법적으로 통신망에 접속하는 행위(심스와핑)가 방지된다고 설명했다. 

이 서비스는 가입자가 기존에 사용하지 않던 기기에서 본인 명의의 통신 서비스 이용 시도가 있을 경우 이를 자동으로 차단하는 보안 기능이다. SKT는 비정상인증시도 차단(FDS) 시스템 강화로 2차 피해 예방에도 힘쓰고 있으며, 현재까지 이번 유출로 인한 실제 피해 사례는 보고되지 않았다.

조사단은 이번 해킹 공격에 리눅스 기반의 'BPFDoor' 계열 악성코드 4종이 사용된 사실도 밝혀냈다. 이 악성코드는 네트워크 트래픽 필터링 기능을 악용해 해커의 통신을 숨기는 방식으로 작동하며 은닉성이 높아 탐지가 어렵다. 관련 정보는 지난 25일 다른 기업 및 기관에도 공유돼 피해 확산 방지에 나섰다.

정부는 유심 정보 유출에 따른 국민 불안 해소를 위해 유심 교체와 함께 예방 효과가 있는 유심보호서비스 가입을 적극 권장하고 있다. SKT는 서비스 가입 편의성을 높이기 위해 예약 시스템을 도입하고 채널을 확대했으며 예약 신청만 완료해도 즉시 보호 조치가 적용되도록 했다. 28일까지 SKT 전체 가입자의 약 24%인 554만명이 이 서비스에 가입했다. 정부는 추가 조사를 통해 정확한 피해 규모를 파악하고 재발 방지 대책을 마련할 계획이다.