과기부 "단말 식별번호 유출 없어"…SKT는 '유심 포맷' 준비

SKT '해킹 사고' 1차 조사 결과 발표
전화번호·IMSI 등 25종 유출 확인
"유심 보호 가입하면 불법 방지 가능"

성상영 기자

2025-04-29 17:24:20

해킹 공격을 주제로 인공지능(AI)이 생성한 삽화(AI 생성 후 편집). ⓒBing 이미지 생성기
해킹 공격을 주제로 인공지능(AI)이 생성한 삽화(AI 생성 후 편집). ⓒBing 이미지 생성기
[빅데이터뉴스 성상영 기자] 과학기술정보통신부는 29일 SK텔레콤(017670) 중앙 서버 악성코드 공격 사고(해킹 사고)와 관련해 "단말기 고유식별번호(IMEI) 유출은 없다"고 확인했다.

과기정통부는 이날 SK텔레콤 해킹 사고 1차 조사 결과를 발표하며 이같이 밝혔다. 이번 발표 내용은 지난 23일 민관합동조사단 구성 이후 일주일간 SK텔레콤 서버를 대상으로 조사를 진행한 결과다.

조사단에 따르면 해킹 사고로 유출된 정보는 가입자 전화번호와 식별키(IMSI) 등 가입자 인증 모듈(USIM·유심) 복제에 활용될 수 있는 4가지다. 여기에 유심 정보 처리에 필요한 SK텔레콤 관리용 정보 21종을 포함해 총 25가지 정보가 해킹으로 빠져 나갔다.

조사단이 현재까지 조사한 대상은 홈 가입자 서버(HSS)를 비롯한 5대 서버로 전해졌다. 조사단은 "기타 중요 정보가 포함된 서버에 대해서도 조사 확대 중"이라고 덧붙였다.

또한 조사단은 IMEI가 유출되지 않았기 때문에 SK텔레콤이 제공하는 유심 보호 서비스에 가입하면 이른바 '심스와핑'을 막을 수 있다고 설명했다. 심스와핑은 유심을 복제해 다른 휴대전화에 꽂아 불법으로 사용하는 행위를 말한다.

이번 조사를 통해 해킹 공격에 사용된 악성코드 4종도 발견됐다. 해당 악성코드는 리눅스 운영체제(OS)에 내장된 버클리 패킷 필터(BPF)를 악용한 백도어(보안 우회 접근)로 확인됐다.

BPF는 네트워크를 통해 송수신되는 데이터를 감시하고 걸러내는 역할을 한다. 쉽게 말해 데이터가 오가는 출입문에 비유할 수 있는데, 이번 사고는 해커가 뒷문(BPF도어)을 몰래 만들고 정상적인 문인 것처럼 위장해 정보를 빼간 것이다.

SK텔레콤 T월드 애플리케이션에 표시된 유심 무료 교체 신청 안내 화면ⓒ스마트폰 캡처
SK텔레콤 T월드 애플리케이션에 표시된 유심 무료 교체 신청 안내 화면ⓒ스마트폰 캡처


과기정통부는 "유심 정보 유출로 인한 피해를 최소화하기 위해 유심 보호 서비스 가입을 적극 권장한다"며 "해당 서비스 가입을 예약하기만 해도 100% 사업자가 책임지도록 SK텔레콤 측과 협의를 마쳤다"고 강조했다.

조사단 발표 직후 SK텔레콤도 추가 설명 자료를 내고 "유심 재고 부족, 로밍 이용 고객의 불편을 해소하기 위해 네트워크 인프라 센터, 무선통신(MNO)사업부, 인공지능·디지털 전환(AT·DT) 센터가 보유한 개발 역량을 총동원해 해결 방법을 모색 중"이라고 전했다.

SK텔레콤은 유심 교체와 별개로 유심 소프트웨어를 변경하는 '유심 포맷'도 진행할 계획이다. 유심 포맷은 물리적인 유심 카드는 그대로 사용하면서 칩에 저장된 정보를 변경하는 방식이다. SK텔레콤은 "유심 포맷은 (물리적) 유심 교체에 준하는 효과를 낼 수 있다"고 부연했다.

다만 유심 포맷 역시 이용자가 매장을 직접 방문해야 가능하다. 유심 정보를 변경해 시스템에 등록·대조하는 작업이 필요하다는 이유다. 이와 함께 유심 보호 서비스에 가입하더라도 해외 로밍을 이용할 수 있도록 개선하는 서비스도 개발 중이다. SK텔레콤 측은 5월 중순까지 이같은 체계를 5월 중순까지 적용한다는 방침이다.

성상영 빅데이터뉴스 기자 ssy@thebigdata.co.kr
<저작권자 © 빅데이터뉴스, 무단 전재 및 재배포 금지>