유영상 SK텔레콤 CEO(가운데)가 회사 임원들과 해킹으로 피해를 입은 고객들에게 사과를 표하고 있다. / 사진=양대규 기자
유영상 SK텔레콤 CEO(가운데)가 회사 임원들과 해킹으로 피해를 입은 고객들에게 사과를 표하고 있다. / 사진=양대규 기자

과학기술정보통신부는 이번 사건 조사를 위해 꾸려진 민관합동조사단의 지난 1주일간 조사를 토대로 1차 분석 결과를 29일 발표했다.

민관합동조사단의 조사에 따르면 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 빠져나갔다. 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 나타났다.

연합뉴스는 가입자 고유번호인 IMSI는 빠져 나갔지만 단말 고유번호인 IMEI는 그렇지 않기 때문에 빠져나간 정보 4종을 통한 유심 복제(심클로닝)는 가능하지만 복제된 유심으로 휴대전화 주도권을 탈취하는 '심스와핑'은 불가능하다는 이야기라고 설명했다.

조사단은 "SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 '심스와핑'이 방지된다"며 서비스 가입을 적극 권장했다.

다만 가입자와 단말기 고유식별변호가 함께 유출되며 심스와핑이 횡행할 수 있었던 가능성에서는 벗어났지만 SK텔레콤 해커가 다른 탈취 정보와 이번 해킹에서 빼돌린 유심 정보를 조합하면 스미싱 공격을 감행할 수 있다는 점이 우려된다.이용자가 스미싱에 넘어가면 휴대전화 주도권 탈취가 가능하다.

해커가 SK텔레콤 가입자에게 '명의 도용 등을 막기 위해 휴대폰을 껐다 켜달라' 등의 스미싱 문자를 보냈을 때 이에 속아 넘어가 휴대전화를 끄면 심스와핑이 일어날 수도 있다.

한국인터넷진흥원(KISA)은 해당 유형의 스미싱 시도를 감시 중이다. 현재까지는 해당 공격 사례는 발견되지 않았다. 그럼에도 KISA는 휴대전화 재부팅을 요구하는 피싱 메시지가 오면 절대 따르지 말고 신고해달라고 전했다.

조사단은 SK텔레콤이 공격받은 정황이 있는 서버 3종, 5대를 조사했고 기타 중요 정보들이 포함된 서버들에 대해 조사를 확대 중이라고 밝혔다. 해킹 사건 조사 과정에서 침투에 사용된 BPF도어(BPFDoor) 계열의 악성코드 4종을 발견했다.

유심 교체를 위해 T월드 PS&M 광화문점 몰려든 SK텔레콤 고객들. / 사진=양대규 기자
유심 교체를 위해 T월드 PS&M 광화문점 몰려든 SK텔레콤 고객들. / 사진=양대규 기자

SK텔레콤이 국회 과학기술정보방송통신위원장인 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 이번 해킹으로 유출된 정보는 텍스트 데이터로 9.7GB에 달한다. SK텔레콤이 가입자 정보를 분산한 서버 총 14대 가운데 일부인 3대에서만 유출이 이뤄졌다.

과방위 소속 최수진 의원(국민의힘)에 따르면 SK텔레콤은 해킹 인지 직후 자체 포렌식에 착수했으나 실패한 것으로 전해졌다. 해커가 침입 경로 등의 흔적을 모두 지우고 빠져나가 자체 조사에 난항을 겪은 탓이다.

과기정통부가 꾸린 민관합동조사단이 포렌식을 진행 중이다. 조사단 관계자는 "사업자도 이상 징후를 발견하고 확인 작업했을 것으로 보이나 조사 시 움직인 데이터, 조치의 적합성 등은 모두 진상 조사의 영역"이라고 말했다.

키워드
#SK텔레콤 #SKT
관련기사
저작권자 © 스마트에프엔 무단전재 및 재배포 금지