[이코노믹데일리] KT 소액결제 해킹에 사용된 불법 초소형 기지국(펨토셀)이 통신 구간에서 종단 암호화(E2E)를 해제해 문자와 소액결제 인증번호 등 인증 정보를 평문(그대로 읽히는 형태)으로 탈취했을 가능성이 제기됐다.
9일 통신 업계에 따르면 민관 합동조사단은 불법 펨토셀을 통해 소액결제 인증 정보뿐만 아니라 어떠한 정보들에 접근할 수 있었는지 등 조사를 이어가고 있다.
종단 암호화는 발신자와 수신자 사이에서 오가는 데이터를 중간 단계에서 해독할 수 없도록 보호하는 기술로 일반적으로 통신망을 거치는 동안 내용이 외부에 노출되지 않도록 하는 보안 방식이다.
KT 해킹 사고를 조사하는 민관 합동조사단은 지난 6일 중간 브리핑에서 펨토셀을 조작해 자동응답서비스(ARS)·단문문자메시지(SMS) 등 소액결제 인증 절차를 가로챘을 개연성을 밝혔다.
조사단에 따르면 국내 이동통신3사(SKT·KT·LGU+)는 국제 표준에 따라 단말–코어망 구간의 문자·음성 시그널링을 암호화하지만, 해커가 펨토셀 단계에서 암호화를 해제해 전송 내용을 열람·탈취했을 가능성이 확인됐다. DLDJ 펨토셀의 하드웨어·소프트웨어를 변조해 중간에서 내용을 취득하는 기능 구현이 실험으로 입증됐다고 설명했다.
이로써 소액결제 인증 수단뿐 아니라 일반 문자·음성 등 통신 데이터 접근 가능성도 커졌다. 전문가들은 "일반 데이터 트래픽은 추가 암호화로 평문 노출 가능성이 낮지만 문자·음성은 상대적으로 취약할 수 있다"며 "인증용 문자·전화 메커니즘이 일반과 동일하다면 코어망 진입 전 트래픽 변조 가능성도 배제하기 어렵다"고 지적했다.
다만 이름·생년월일 등 개인정보 유출 경로는 아직 불명확하다. KT는 지난해 서버 43대가 악성코드 BPFDoor에 대량 감염됐음을 뒤늦게 인지한 사실이 드러났고 당시 정보 유출이 소액결제 범행과 결합했을 가능성도 조사 중이다.
조사단은 "휴대전화 불법복제에 필요한 USIM 키 유출은 확인되지 않았다"면서도 "추가 사고들과의 관련성을 면밀히 들여다보겠다"고 말했다.
Copyright © 이코노믹데일리, 무단전재·재배포 금지






![[장소영의 오일머니] 중국, 석화 공장 폐쇄 본격화...고부가 산업 전환 목표](https://image.ajunews.com/content/image/2025/11/07/20251107151830338287_388_136.png)
![[정보운의 강철부대] 정의선·정기선, 현대를 되찾은 진짜 의미…20여년 만에 다시 이어진 현대家의 피](https://image.ajunews.com/content/image/2025/11/07/20251107161228701708_388_136.jpg)
![[김아령의 주말 장바구니] 블랙 홈플런·땡큐절 2R…삼겹살·연어 반값 대전](https://image.ajunews.com/content/image/2025/11/07/20251107091504969550_388_136.jpg)
![[김다경의 전자사전] 26만장 확보한 GPU, 왜 AI 시대의 핵심인가](https://image.ajunews.com/content/image/2025/11/07/20251107150615218870_388_136.jpeg)
![[방예준의 캐치 보카] 질병 이력·만성질환 있어도 보험 가입 가능할까...보험사 유병자보험 확대 중](https://image.ajunews.com/content/image/2025/11/05/20251105154145957172_388_136.jpg)