SKT "유심 해킹됐지만 금융자산 탈취 불가"…추가 조사 지켜봐야
[출처: 연합뉴스 자료 사진]
(서울=연합인포맥스) 최정우 기자 = SK텔레콤[017670]의 유심 해킹 사태와 관련 유출된 정보를 악용한 불법 복제폰 개설, 금융자산 탈취 등 우려가 커지고 있다.
SK텔레콤 측은 유심이 불법 복제되더라도 비정상 인증 시도 차단(FDS) 시스템과 유심보호서비스 가입 등을 통해 금융자산 탈취 피해가 발생하지 않을 것이란 입장이다.
다만, 민관 합동 조사단의 추가 조사가 진행되고 있는 만큼 새롭게 발견되는 악성 코드의 유입 시점과 침투 경로, 서버 내 정보 유출 여부 등을 지켜봐야 하는 상황이다.
◇ HSS 정보만 해킹…'개인정보·금융자산' 탈취 어려워
8일 SK텔레콤에 따르면 유심에는 가입자를 식별하고 인증하기 위한 정보(IMSI)와 단말기 고유식별번호(IMEI), 가입자가 직접 저장한 정보 등이 포함된다.
이번 해킹은 SK텔레콤의 가입자 인증 서버인 HSS가 침투되면서 발생했다. HSS은 유심에 저장된 IMSI와 가입자 인증 키를 관리하는 역할만을 한다.
즉, 단말기의 고유 식별 번호인 IMEI와 가입자 저장 정보 등은 유출 대상이 되지 않은 것이다.
만약, 해커들이 IMSI 정보로 복제 유심을 만든다고 해도 IMEI은 해킹되지 않아 우려하는 복제폰 개설은 불가하다. 또한 금융거래에 필요한 개인정보나 비밀번호 등의 정보에는 접근이 원천 차단된다.
복제 유심을 만들더라도 그것만으로 SK텔레콤 망에 접속할 수 있는 가능성도 매우 희박하다.
지난 2022년 FDS 서비스가 도입되면서 비정상 인증 시도를 실시간으로 네트워크에서 차단하기 때문이다.
SK텔레콤 측은 "동일한 번호의 2개 회선이 동시에 통신망 시스템에 접속하는 것은 불가하다"면서 "부정 사용 가능성을 차단하는 것이 FDS와 유심보호서비스 가입이다"고 말했다.
지난달 30일 국회 청문회에 출석한 류정환 SK텔레콤 인프라전략기술CT담당은 "주민등록번호는 우리 마케팅 서버에 있고, (유출된 가입자 유심 정보는) 네트워크 서버에 있기 때문에 완전히 분리돼 있다"고 설명하기도 했다.
복제폰으로 금융자산을 탈취하거나 사진, 연락처 등을 가로채는 '심 스와핑' 가능성에 대해서도 선을 그었다.
금융 인증 수단인 OTP와 공인인증서 등도 유심과는 별도의 보안 체계에서 관리되고 있다.
해커가 탈취한 IMSI와 인증 키만으로 금융 사기를 벌이기는 사실상 불가능하다는 게 회사 측 설명이다.
류 본부장은 "IMEI가 없으면 단말기 복제가 사실상 불가능하다"고 강조하기도 했다.
◇ "현재 피해 보고는 없어"…조사단 추가 발표 지켜봐야
이번 해킹 사태 이후 정부와 SK텔레콤은 민관 합동 조사단을 꾸리고 추가 피해 사안을 조사하고 있다.
아직은 복제 유심을 통한 통신 피해, 금전 피해 등 구체적인 피해 사례가 확인되지 않았다는 게 양측 설명이다.
다만, 최근 악성코드 8종이 추가로 발견되는 등 해킹 주체와 범위가 특정되지 않은 상황이라 향후 조사 결과를 지켜봐야 한다는 의견이 나온다..
김승주 고려대 정보보호대학원 교수는 "복제 유심만 가지고는 폰 하나를 완전히 복제하기 어렵다"면서도 "조사가 진행 중인 만큼 HSS 외에 다른 서버에서 해킹 여부가 발견됐는지를 지켜봐야 한다"고 지적했다.
현재 민관 합동 조사단은 다양한 가능성을 열어놓고 해킹 코드 발견 장소 및 유입·생성 시점, 경로 등에 대한 포렌식 작업을 진행 중이다.
조사단의 최종 조사 결과는 이르면 이달 말께 나올 것으로 알려졌다.
업계 한 관계자는 "SK텔레콤 침해 사고는 국가 네트워크 전반의 보안과 안전에 경종을 울리는 중대한 사안"이라면서 "아직까지 해킹 침입 경로가 확인되지 않은 만큼 조사단의 최종 결과를 지켜봐야 한다"고 설명했다.
jwchoi2@yna.co.kr
<저작권자 (c) 연합인포맥스, 무단전재 및 재배포 금지, AI 학습 및 활용 금지>