패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
 내 폰도 '쌍둥이폰' 되나 SKT 해킹, IMEI 유출 가능성…정부 "복제 불가능, 안심하라"지만
기사 읽기 도구
공유하기
기사 프린트
글씨 크게
글씨 작게
2025.05.19 월요일
흐림 서울 18˚C
구름 부산 22˚C
맑음 대구 27˚C
인천 16˚C
맑음 광주 20˚C
흐림 대전 21˚C
맑음 울산 21˚C
구름 강릉 21˚C
맑음 제주 22˚C
IT

 내 폰도 '쌍둥이폰' 되나 SKT 해킹, IMEI 유출 가능성…정부 "복제 불가능, 안심하라"지만

기자정보, 기사등록일
선재관 기자
2025-05-19 14:43:19

MEI 유출 가능성에 '심스와핑' 우려

정부 "스마트폰 복제는 불가능

사진은 지난 14일 서울 시내 한 SKT 매장에 붙은 유심정보 유출 사태 관련 안내문사진연합뉴스
사진은 지난 14일 서울 시내 한 SKT 매장에 붙은 유심정보 유출 사태 관련 안내문.[사진=연합뉴스]

[이코노믹데일리] SK텔레콤 사이버 침해 사고와 관련해 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 악성코드에 감염된 정황이 추가로 확인되면서 피해 우려가 커지고 있다. 다만 정부와 SKT는 유출된 정보만으로는 스마트폰 복제(쌍둥이폰)나 심스와핑(유심복제 사기) 가능성은 극히 낮다고 선을 그었다.

SKT 침해사고 민관합동조사단은 19일 2차 조사 결과를 발표하고 이같이 밝혔다. 조사단에 따르면 악성코드에 감염된 서버는 기존 5대에서 18대 추가된 총 23대로 늘었으며 악성코드 역시 기존 4종에서 21종이 추가돼 BPF도어 계열 24종, 웹셸 1종 등 총 25종이 확인됐다.

특히 추가 감염이 확인된 서버 중 SKT 통합고객인증 서버와 연동되는 2대에는 고객 인증을 목적으로 호출된 IMEI 29만 1831건과 함께 이름, 생년월일, 전화번호, 이메일 등 다수의 개인정보가 저장돼 있었던 것으로 파악됐다. 다만 통화기록 데이터는 포함되지 않은 것으로 확인됐다.

조사단은 로그 기록이 남아있는 지난해 12월 3일부터 올해 4월 24일까지는 해당 서버에서 자료 유출이 없었다고 밝혔다. 그러나 최초 악성코드 설치 시점으로 추정되는 2022년 6월 15일부터 지난해 12월 2일까지 약 1년 반 동안의 로그 기록이 존재하지 않아 이 기간 동안의 유출 여부는 현재 확인되지 않고 있다. 만약 이 기간 IMEI까지 유출됐다면 심스와핑 등 피해 위험성이 커질 수 있다는 게 전문가들의 설명이다.

이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 "노출된 IMEI 값은 열다섯 자리의 숫자 조합인데 그 조합만 가지고는 복제폰, 쌍둥이폰은 원천적으로 불가능하다는 것이 제조사들의 해석"이라며 "SK텔레콤이 부정가입 접속방지시스템(FDS)에서의 기술적 고도화 작업을 완료해 설사 쌍둥이폰이 만들어졌다고 하더라도 네트워크 접속은 완벽히 차단할 수 있다"고 강조했다. 이어 "기술적으로 100%는 장담하기 어려운 부분이기 때문에 사업자에게도 만에 하나 발생할 수 있는 피해 관련 보상책을 확실히 하라는 요구를 한 상태"라고 덧붙였다. 최우혁 과기정통부 정보보호네트워크정책관도 "로그가 남아있는 부분에 대해 유출이 되지 않은 것은 분명하고 그 이전 부분에 대해서는 다크웹 등을 모니터링하고 있는데 확인된 바가 없다"고 말했다.

전문가들은 IMEI 유출 시 심스와핑 공격 가능성이 커지고 유심보호서비스의 유효성에도 문제가 생길 수 있다고 지적하면서도 현재까지 피해가 발생하지 않았고 개인정보 유출만으로는 금융 피해로 이어지기 어렵다는 데에는 조사단과 의견을 같이했다. 다만 유출된 정보 종류가 많을수록 해킹 조직이 이를 조합해 악용할 여지가 커진다는 점은 공통된 우려다.

이번에 추가로 발견된 웹셸 악성코드에 대해 임종인 고려대학교 정보보호대학원 교수는 "해커와 내부 서버에 통신 채널을 만드는 것으로 BPFDoor의 특성일 뿐 별다른 것이 아니"라고 설명했으며 조사단 역시 일반적인 형태로 특별한 코드는 아니라고 밝혔다.

일각에서는 이번 해킹의 목적이 단순 개인정보 유출이 아닐 수 있다는 분석도 나온다. 임 교수는 "국가 주요 인물과 주요 기반시설에 악성코드를 깔아놨다가 유사시 작동시켜 국가를 마비시키려는 시도일 수 있다"며 "탈취한 정보가 다크웹 등에 올라오지 않은 것을 보면 해킹의 목적이 개인정보 유출이 아닐 수 있다"고 말했다. 류 실장도 "특정 데이터베이스를 타깃으로 해서 탈취하고 다크웹 같은 데서 거래를 시도하던 것과 양상이 달라서 발견된 서버에 들어온 목적이 무엇일지 면밀하게 보고 있다"고 언급했다.

조사단은 현재까지 유출된 유심정보 규모는 9.82기가바이트(GB)이며 가입자 식별키(IMSI) 기준 2695만 7749건으로 파악됐다고 밝혔다. 조사단은 6월까지 SK텔레콤 서버 시스템 전체를 강도 높게 점검할 방침이며 SK텔레콤은 비정상 인증 차단 시스템(FDS)을 고도화하는 등 대응에 나서고 있다.


0개의 댓글
0 / 300
댓글 더보기
종근당
NH
DL이엔씨
jw
KB증권
우리은행_2
NH투자증
DB손해보험
수협
SK하이닉스
국민은행
LX
국민은행
신한은행
대원제약
국민카드
한화
우리은행_1
미래에셋
신한금융지주
하나금융그룹
메리츠증권
DB그룹
다음
이전
댓글을 삭제 하시겠습니까?
닫기
로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?
닫기
기사 이미지 확대 보기
닫기