
정부의 SK텔레콤 해킹 사고 조사 중간 점검 결과 유출된 정보 중 단말기 고유식별번호(IMEI)는 없었던 것으로 나타났다. 다만 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 정보 4종은 유출된 것으로 확인됐다. 정부는 유심보호서비스에 가입하면 유심 정보를 복제해 악용하는 심스와핑 피해를 방지할 수 있다고 강조했다.
과학기술정보통신부는 SK텔레콤 해킹 사건 조사를 위해 꾸려진 민관합동조사단의 지난 1주일간 조사를 토대로 1차 분석 결과를 29일 발표했다. 조사단은 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했다. 기타 중요정보들이 포함된 서버들에 대해 조사를 확대 중이다.
과기정통부에 따르면 SK텔레콤에서 유출된 정보는 가입자 전화번호, IMSI 등 유심 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종으로 확인됐다. IMEI 유출은 없었다.
조사단은 이에 따라 SK텔레콤이 제공 중인 유심보호서비스에 가입하면 이번 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 심스와핑 행위를 막을 수 있다고 설명했다.
유심보호서비스는 명의자가 사용하던 기기가 아닌 다른 기기에서 해당 명의로 통신서비스를 접속하는 경우 이를 차단하는 기능이다.
아울러 조사단은 침해사고 조사 과정에서 침투에 사용된 BPF도어(BPFDoor) 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 이에 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유했다.
과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 함께 유심보호 서비스 가입을 적극 권장하고 있다. 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널 확대 등을 SK텔레콤에 촉구했다.
과기정통부는 현재 예약제로 운영 중인 SK텔레콤의 유심보호서비스에 대해 예약 신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.
이화연 기자 hylee@segye.com