▲ 유영상 SK텔레콤 대표가 지난 25일 `유심 해킹' 사태에 대해 사과하고 있다. |
[비즈니스포스트] 해커(불법 침입자)가 SK텔레콤 가입자들의 유심(가입자 인증 모듈)정보 서버(컴퓨터)를 해킹(불법 침입)해 가입자 전화번호와 가입자 식별 키(IMSI) 등 유심 복제에 필요한 정보 4종을 빼간 것으로 확인됐다.
SK텔레콤 가입자들의 불안감이 더 커질 것으로 보인다.
SK텔레콤 `유심 해킹' 사건을 조사 중인 과학기술정보통신부 민관합동조사단(이하 조사단)은 지난 일주일 동안의 조사 결과를 토대로 이런 내용의 1차 조사 결과를 29일 내놨다.
조사단은 "지금까지 SK텔레콤에서 유출된 정보를 확인한 결과, 가입자 전화번호와 가입자식별 키 등 유심 복제에 활용될 수 있는 정보 4종과 유심정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 빠져나간 것으로 확인됐다"고 밝혔다.
조사단은 "단말기 고유식별번호(IMEI) 유출은 없었다"고 밝혔다.
조사단은 "SK텔레콤의 권유대로 유심보호서비스에 가입하면, 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 `심스와핑'은 방지된다"고 설명했다. 유심보호서비스란 가입자가 쓰던 기기가 아닌 다른 기기에서 해당 가입자 이름으로 통신서비스 접속을 하려 하는 경우 차단하는 기능이다.
조사단은 조사 진행 상황과 관련해선 "SK텔레콤이 공격받은 정황이 있는 서버 3종, 5대를 조사했고, 기타 중요 정보들이 담긴 서버들로 조사를 확대 중"이라고 밝혔다.
조사단은 또 SK텔레콤 유심 해킹 사건 조사 과정에서 BPF도어(BPFDoor) 계열 악성코드 4종이 해킹에 사용된 점을 확인한 사실도 공개했다.
조사단은 "BPFDoor는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)다. 은익성이 높아 해커의 통신 내용을 탐지하기 어려운 특징이 있다"고 설명했다.
앞서 한국인터넷진흥원(KISA)은 지난 25일 `최근 해킹 공격에 악용된 악성코드·IP 등 위협 정보 공유 및 주의 안내'라는 제목의 보안 공지문을 통해 SK텔레콤 이동통신망 공격에 쓰인 것으로 추정되는 IP와 악성 코드 해시값 및 파일 정보를 기업·기관 등과 공유하며 주의를 당부한 바 있다.
과기정통부는 "유심 정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체와 같은 효과를 내는 유심보호서비스 가입을 적극 권장한다"며 "보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약 시스템 채널을 확대하도록 SK텔레콤 쪽에 촉구했다"고 밝혔다.
한편, 국회 과학기술정보방송통신위원회 소속 최민희 의원(더불어민주당)이 이날 SK텔레콤에서 제출받은 자료에 따르면, 지난 18일 오후 6시9분 SK텔레콤 보안관제센터에서 비정상적 데이터 이동이 처음 감지됐고, 이동한 데이터 양은 9.7GB에 달했다. 문서 파일로 환산하면 300쪽 분량 책 9천권(270만쪽)에 달하는 양이다.
이날 국가정보원은 모든 정부기관에 업무용으로 쓰는 SK텔레콤 이동통신 단말기의 유심을 서둘러 모두 교체하라고 공문을 보냈고, 국방부 역시 SK텔레콤 이동통신 단말기의 유심을 교체하기로 하고 SK텔레콤 쪽에 협조를 요청했다고 밝혔다. 김재섭 선임기자