[IE 산업] 최근 SK텔레콤(SKT) 해킹 사건과 관련해 약 2700만 건에 달하는 유심(USIM) 정보가 유출된 것으로 나타났다.
특히 악성코드에 감염된 서버는 23대며 이 가운데 일부 서버에서 단말기 식별번호(IMEI)와 같은 핵심 정보가 포함된 것으로 파악됐다. 이와 관련해 SKT는 복제폰 발생을 비정상인증차단시스템(FDS) 2.0을 통해 복제폰 발생이 어렵다는 점을 강조했다.
◇SKT 해킹 2차 조사서 악성코드 감염 서버 증가…IMEI도 확인
19일 SKT 해킹 사건을 조사 중인 과학기술정보통신부(과기정통부)·한국인터넷진흥원(KISA) 민관합동조사단은 정부서울청사에서 2차 조사 결과를 발표했다.
합동조사단에 따르면 현재 파악된 악성코드 감염 서버는 총 23대로 1차 조사 때보다 18대 증가했다. 또 이 중 15대를 정밀 분석했더니 BPF도어(BPFDoor) 계열의 24종과 웹셀 1종 등 총 25종의 악성코드가 발견됐다.
BPF도어 리눅스 기반 시스템을 노리는 고도화한 백도어 악성코드를 의미한다. 네트워크 패킷 필터링 기술인 BPF(Berkeley Packet Filter)를 통과 못 하는 일반 악성코드와 달리 네트워크 트래픽에 숨어 특정 신호를 받으면 명령을 수행한다.
1차 조사에서는 단말기 고유식별번호(IMEI)가 유출되지 않은 것으로 알려졌지만, 2차에서는 가입자 식별번호(IMSI) 기준 2695만7749건에 해당하는 유심 정보가 유출된 것으로 확인했다. 이는 SKT 가입자와 SKT 회선을 쓰는 알뜰폰 가입자 수를 합한 2500만 명보다 많다.
이와 함께 합동조사단은 고객 이름, 생년월일, 전화번호, 이메일 등 개인정보가 유출됐을 가능성도 제기했다. 감염된 서버 중 2대가 이런 정보를 일정 기간 임시 저장하는 서버였기 때문.
이에 조사단은 지난 11일 해당 서버들의 정보 유출 가능성을 확인한 뒤 SKT에 이용자 피해를 막을 조치를 마련하라고 요청했다. 또 개인정보보호위원회에 개인정보 유출 가능성을 통보, 확보한 서버 자료를 공유했다.
◇SKT "FDS 2.0 고도화…불법 단말 복제 차단" 안심 호소
SKT는 이번 사고 이후 FDS를 가장 높은 단계로 운영해 불법 유심 복제부터 IMEI를 도용한 불법 복제폰 피해까지 차단하는 조치를 했다고 설명했다. 사고 직후 가장 높은 단계의 FDS를 격상했으며 이달 18일 오후 4시부터 FDS 시스템을 2.0로 고도화한 것.
이날 오후 서울 중구 삼화타워에서 열린 SKT 브리핑에서 SKT 류정환 네트워크인프라센터장은 "FDS 2.0을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단했다"고 말했다.
2023년 운영을 시작한 SKT FDS(Fraud Detection System)는 불법 복제 유심 인증 외에도 다양한 비정상 인증 시도를 통신망(네트워크)에서 실시간 감지 및 차단하는 기술이다.
이번 브리핑에서 류 센터장은 "1.0의 경우 유심 복제를 막아주는 것이었다면, 2.0은 불법 단말 복제를 차단하는 것"이라며 "지금 기술로 복제폰에 대한 위험을 막을 수 있으니 안심해 달라"고 언급했다.
예를 들어 누군가 불법 복제된 유심으로 통신망 인증을 시도하면 FDS는 이를 실시간 모니터링하고 차단한다.
SKT 관계자는 "고객 정보 보호 강화 차원에서 지속 개발 중이던 FDS 고도화 연구 개발 작업을 이번 침해 사고 이후 속도를 내 빨리 적용했다"고 알렸다. 고도화 개발은 작년 4월부터 시작했지만, 사고 이후 고객 피해 예방을 위해 개발 속도를 높여 계획보다 이른 시점에 시스템을 내놓을 수 있었다.
이는 합동조사단 브리핑에서도 언급됐다. 과기정통부 류제명 네트워크정책실장은 이번 브리핑을 통해 "IMEI 값은 열다섯 자리 숫자의 조합인데, 그 조합으로는 복제품은 원천적으로 불가능하다는 게 제조사들의 해석"이라며 "단말기와 숫자를 인증하는 인증키 값을 제조사들이 갖고 있기 때문"이라고 짚었다.
그러면서 "최악의 경우 복제폰이 만들어졌어도 통신사의 FDS를 통해 복제폰이 무력화된다"고 덧붙였다.
/이슈에디코 김수경 기자/