SKT 침해사고 1차 조사결과 발표 유심보호 서비스 가입 적극 권장
  • ▲ 서울시내 SK텔레콤 매장인 T월드를 찾은 고객들이 유심 카드를 교체하고 있는 모습. ⓒ뉴시스
    ▲ 서울시내 SK텔레콤 매장인 T월드를 찾은 고객들이 유심 카드를 교체하고 있는 모습. ⓒ뉴시스
    정부 민관합동조사단이 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종 등의 유출을 확인했다고 29일 밝혔다. 

    다만 SK텔레콤 유출정보 중 단말기 고유식별번호(IMEI) 유출이 없는 것으로 공식 확인하면서 복제된 유심을 다른 휴대전화에 꽂아 불법 행위에 악용하는 '심스와핑' 우려는 없는 것으로 파악됐다. 

    과학기술정보통신부는 SK텔레콤 침해사고 조사를 위해 구성한 민관합동조사단 구성 이후 일주일 간 조사한 1차 결과를 이날 발표했다. 

    조사단은 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했고 기타 중요정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다. 

    이번 SK텔레콤 서버 해킹으로 유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종이다.

    다만 조사단은 단말기 IMEI 유출은 없는 것으로 공식 확인했다. 현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 심스와핑이 방지할 수 있다고 조사단은 밝혔다. 

    조사단은 침해사고 조사 과정에서 침투에 사용된 BPF도어(Door) 계열의 악성코드 4종을 발견했다. BPF도어는 리눅스 운영체제에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어로 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.

    과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다. 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널을 확대하도록 SKT에 촉구한 바 있다.

    과기정통부 관계자는 "현재 예약제로 전환된 SK텔레콤의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다"고 밝혔다.