"SKT 유심 해킹, 고유식별번호 유출은 없었다"

"SKT 유심 해킹, 고유식별번호 유출은 없었다"

  • 기자명 임지섭 기자
  • 입력 2025.04.29 15:43
  • 0
  • 본문 글씨 키우기
이 기사를 공유합니다

과기정통부 1차 조사 결과 발표
"유심보호 가입, ‘심스와핑’ 방지"

 

가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 28일 서울 시내 한 SKT 대리점에서 직원이 유심 교체를 하고 있다. /연합뉴스

과학기술정보통신부(과기정통부)는 지난 22일 알려진 SK텔레콤 유심(USIM) 침해사고에 대한 1차 조사 결과를 29일 발표했다. 과기정통부는 최근 침해사고 조사를 위해 민관합동조사단(이하 조사단) 구성한 바 있다.

조사 결과, SKT에서 유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 4종과 유심(USIM) 정보 처리 등에 필요한 SKT 관리용 정보 21종이다.

다만 단말기 고유식별번호(IMEI) 유출은 없었던 것으로 확인됐다. IMEI는 휴대전화의 고유한 식별 번호(15자리)로, 주민등록증의 주민등록번호와 같은 개념이다. 유출되면 심스와핑(유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위), 불법 위치 추적 등의 피해를 입을 수 있다.

이에 과기정통부는 ‘심스와핑’ 등의 피해를 방지하기 위해 현재 SKT가 시행 중인 ‘유심보호서비스’ 등에 가입할 것을 장려했다. 과기정통부는 "현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다"고 밝혔다.

아울러 조사단은 이번 조사 중 해킹에 사용된 ‘BPFDoor’ 계열의 악성코드 4종을 발견했다고 밝혔다. ‘BPFDoor’ 은닉성이 높은 백도어(Backdoor)의 일종이다. 이에 조사단은 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.
/임지섭 기자 ljs@namdonews.com
 

저작권자 © 남도비즈 무단전재 및 재배포 금지
개의 댓글
0 / 400
댓글 정렬
BEST댓글
BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다.
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글수정
댓글 수정은 작성 후 1분내에만 가능합니다.
/ 400
내 댓글 모음
모바일버전