이번 SKT의 해킹 소식으로 많은 사람들이 불안에 떨고 있고 번호이동을 통한 탈출 러시가 이루어지고 있습니다.
개인정보 털렸다고 하니 '이번에도 또 털렸겠지' 라고 하시는데 이번 사건은 기존의 개인정보 유출 사건보다 더욱 심각한 문제가 되고 있는데요. 이제부터 알아보겠습니다.
SKT의 해킹사고 개요
지난 4월 18일 오후 6시 9분경 SK텔레콤의 사내 시스템에서 데이터 이동 사실을 최초 인지한 후 오후 11시 20분경 HSS 서버 내부에서 악성코드를 하나 발견하고 해킹 공격을 받은 사실을 확인하게 됩니다. 그리고 19일 오전 유출된 데이터 분석을 시작하게 되었고 19일 늦은밤이 되어서야 이용자 유심과 관련한 일부 정보의 유출을 확인하게 됩니다. 그리고 20일 오후 한국 인터넷진흥원에 신고를 하게 되었습니다.
이 상황에서 SKT가 안일했던 점은 발견하자 마자 신고를 했어야 함에도 불구하고 약 45시간이 지난 뒤에야 신고를 했다는 것이 문제인데 KISA(한국인터넷진흥원)에 신고해야 하는 시점이 발견직후 24시간 이내에 신고해야 하는데 더 지난 시점에 신고를 했다는 것이지요..
그런데, 더 놀라운 것은 그 이후에 밝혀지는데...
해킹사고, 단순 데이터 유출이 아니었다!!
이번 SKT의 해킹사고는 단순한 데이터 유출이 아니었습니다. 기사가 난 뒤에 삼성 임원들이 SKT 유심을 교체했다는 것을 알게된 후 뭔가 촉이 오기 시작했죠... '아, 뭔가 큰게 터졌구나..'
이 글을 쓰는 시점에도 정확한 원인이 밝혀지지 않았지만, 해킹당한 서버가 HSS 서버이고 이 서버는 내부망에서만 동작하는 서버인데 해킹이 되었다는 것이고 유출된 내용은 IMSI 등 유심 관련 정보가 유출되었다는 것!!
쉽게 설명하자면...
HSS 서버는 홈 가입자 서버이고 가입자의 가입정보 등을 저장하는 곳입니다. 가입자의 정보가 있는 만큼 외부 인터넷이 아닌 내부망에서만 동작하게 되어있는데, 보통 내부망 해킹을 한다는 것은 거의 불가능에 가까운 행위인데 이것을 해낸 것입니다..
IMSI는 International Mobile Subscriber Identity의 약자로 전세계적으로 이동통신 가입자를 식별할 수 있는 ID를 의미하는데 개별 휴대폰마다 번호가 다른것이 특징입니다. 가입자를 식별해야 가입자가 통신사에 접속해도 되는지 확인도 되고 데이터 사용량도 확인할 수 있게 됩니다. 보통 USIM에 이 값이 저장됩니다.
IMEI는 전세계 모든 이동전화 단말기에 부여되는 고유한 15자리 숫자인데 이것으로 제조사, 모델명, 생산정보 등을 식별할 수 있고 분실 휴대폰을 추적하는데 활용되고 있습니다.
즉, 쉽게 말해서 내 휴대폰에 관한 정보가 모두 유출이 되었다고 보면 됩니다. 특히, IMSI가 유출된 사례가 전 세계적으로 거의 유일하지 않을까 예상합니다.
특히, IMSI의 유출로 인해 유심을 복제하기 쉬워진 것이 사실이고 이로 인해 모바일로 거래하시는 분들의 자산탈취가 될 수도 있다는 것입니다. 요즘은 모든 비대면인증을 휴대폰으로 하다보니 해커가 유심을 복제하여 모든 인증을 받고 자산 등을 탈취할 수 있다는 것입니다.
더욱 쉽게 설명하자면, 우리집에 도어락을 설치했는데 도어락 비번을 몰라도 열 수 있는 마스터키를 공개해버린 것입니다. 마스터키만 있어도 도어락을 열 수 있으니 이것만큼 심각한 문제는 없을겁니다. 해킹은 1차이고 해킹 이후의 상황이 더 위험한 것입니다.
그럼 어떻게 해결해야 하는데?
현재 이 사태에서 가장 효과적인 해결방법은 유심을 교체하는 것이 제일 좋은 방법인데, 문제는 SKT에서 5월까지 확보된 유심이 약 500만개 라는것. 모든 유심을 교체에 올인한다고 하더라도 해결하지 못하는 상황입니다. SKT에서는 예방책으로 유심보호 서비스를 가입하라고 하는데 잘 알지못하는 어르신들이 가입시키는 것도 문제이지만, 유심보호서비스로 보호가 되는지에 대한 의심이 커져가는 상황입니다. SKT에서 이상행동 감지시 차단할 수 있는 기술이 있다고는 하지만, 서버를 해킹당한 시점에 SKT를 믿을 수 있을까라는 생각이 드는게 당연할 겁니다.
일반적인 개인정보가 아닌 사용자의 통신 서비스와 기기 식별에 핵심적으로 관여하는 키가 유출되었기 때문에 최대한 빨리 유심을 교체하거나 계정 보호 조치를 취하는 것이 현명하다고 생각합니다.
<내용 추가합니다. >
1. 현재 보도자료를 확인해보니 imei는 유출되지않았다는 보도가 나왔습니다.
2. 특별감사에서 조국혁신당 이해민 의원(구글 출신)의 질의 중 유심 리라이팅을 서버단에서 할 수 있는가 라고 질의했는데 말 그대로 유심정보를 재기록 할 수 있냐는 것입니다. 이론적으로 서버(skt)에서 가능하고 가능하다는 답변을 받았으며, 프로그램 개발에 시간이 소요된다는 이야길 들었습니다. 유심인증키를 재기록 하는 작업이 한두명이면 금방 끝나겠지만 2500만(알뜰폰 포함) 전 가입자의 유심정보를 바꾸는데는 시간도 많이 걸립니다.
한마디로 이번사고가 얼마나 큰 사고인지를 알려주는것입니다.
'IT이야기' 카테고리의 다른 글
SK텔레콤의 해킹사건, 왜 위험하다 할까요? (2) | 2025.04.27 |
---|---|
애플의 자체 5G 칩? 아이폰 16e와 함께 알아볼까요? (0) | 2025.02.23 |
멍멍이도 날아오르나? 도지코인 전망 및 예측? (0) | 2024.11.11 |
챗GPT 장애! 왜 일어났을까? (2) | 2024.11.09 |
최근 이슈가 되고 있는 북한해킹 시도! 다들 조심하세요~ (3) | 2024.10.31 |