SKT 유심 해킹피해 발생, 보안성 높은 e심 주목물리적 취약성 없고, 심스와핑 공격 저항성 높아서버 해킹에는 모두 취약 … “별 다를바 없어”
-
- ▲ ⓒKT 홈페이지 화면 캡처
해킹 공격으로 유심 정보가 유출되는 사고가 발생하면서 상대적으로 높은 보안성을 갖춘 e심 사용이 활성화될지 주목된다.27일 업계에 따르면 국내 e심 이용자 규모는 전체 이동통신 가입자 약 5500만명 중 1% 미만이다. 전체 사용자는 많아야 수십 만명 정도로 파악된다.국내에서 e심은 2022년 9월부터 가능한 단말과 서비스가 제공됐다. 만 3년 가까이 서비스가 시행됐다는 점을 고려하면 매우 더딘 성장세를 보이는 모습이다.유심과 같은 가입자식별장치인 e심은 별도 하드웨어 장치가 없는 것이 특징이다. 유심은 사업자가 필요한 정보를 칩에 탑재해서 판매하는 식이라면, e심은 내장된 칩에 가입자 정보를 다운로드 받아 사용할 수 있다는 점에서 구분된다.e심은 유심 대비 다양한 장점을 갖추고 있다. 외장칩 형태인 유심과 달리 단말에 저장된 내장형으로 도난 시 탈취될 가능성이 매우 낮다. 앞서 LG유플러스가 선보인 물리적 복제방지 기술(PUF) 등 기술적 장치가 적용되면 다른 단말에 복제 심으로 접속하는 ‘심스와핑’ 공격에 대해서도 비교적 자유롭다.또한 e심은 1개의 단말로 2개의 번호를 사용할 수 있다. 유심과 e심을 별도로 개통해 유심은 사생활 영역에서 활용하고, e심 번호는 외부 공개용으로 활용하는 방식이 가능하다. 약 7000원에 달하는 유심에 비해 개통이나 번호이동에 따른 교체 비용이 3000원 이하로 저렴하고, 해외 여행시에도 비용을 절감하는 데 유용하다.다양한 장점을 갖춘 e심이 국내에서 활성화되지 못한 이유는 국내 유통 현장에서 기본값이 유심으로 설정돼 있기 때문이라는 분석이 나온다. e심 개통을 원하는 고객들 외에는 대리점에서 e심을 굳이 권하지 않기 때문이다. e심만으로도 단말 개통이 가능하지만, 대다수는 e심을 두 개의 번호를 사용할 때 쓰는 용도로만 알고 있다는 것도 활성화를 저해하는 요소다.반면 해외에서는 보안상 강점과 가입 편의성 등을 이유로 e심 사용이 대세로 자리잡았다. 미국 판매용 아이폰 14 시리즈 이후 모델에는 유심을 장착하기 위한 트레이가 삭제됐다. 국내에서 유심 관련 보안 사고로 e심에 대한 관심이 높아지면서 실제 활성화로 이어질지 주목되는 이유다.다만 이번 해킹 경로가 가입자가 아닌 SK텔레콤이 운영하는 서버를 통해 이뤄졌다는 점에서 e심도 보안 문제로부터 자유로울 수 없다는 평가가 나온다. 가입자 식별정보를 네트워크 서버에 저장하는 것은 e심과 유심 모두 동일하기 때문이다.전문가들은 유심과 e심 모두 해킹 피해 발생 가능성은 크게 다르지 않다고 설명한다. 보안 설정과 유심보호서비스 가입 등 사용자 차원의 보호 노력이 더욱 중요하다는 것이다.염흥열 순천향대 정보보호학과 교수는 “유심이나 e심은 정보 보관을 하드웨어로 할지 소프트웨어로 할지의 차이일 뿐”이라며 “지금까지 보안 사고가 특정 심에서 더 많다고 알려진 바는 없다”고 말했다.