본문 바로가기

SKT 해킹 사태 2차 조사 결과 요약: IMEI 유출 가능성도 존재?

Jimmys 2025. 5. 26.
반응형

SKT 해킹 사태가 뭐였지?

 

너무 오래 되서 그런지 다들 서서히 관심이 줄어들고 있었어서 다시 한번 체크를 해보겠습니다.

SKT가 4월 말에 본인들이 해킹 공격을 당했다고 말을 했습니다.

 

그런데 그 장소가 일반적인 서버가 아니라 HSS 가 털렸다고 했습니다.

HSS 가 어디냐면 SKT 모든 회원의 가장 기밀스런 정보가 있는 곳인데요

 

여기 있는 정보는

 

유심 (USIM) 정보 (전화번호 등)

단말기고유식별번호 (IMEI)

가입자식별번호 (IMSI)

인증키 (K 값)

사용자 위치 식별 코드 (현재 등록 된 사용자가 사용하는 기지국 위치)

 

등 입니다.

 

말만 들어도 정말 중요한 정보인데요.

 

이 정보가 보관된 서버가 해킹 당했다 라고 한 것입니다.

정확히는 서버가 악성코드에 감염이 되었다는 건데요.

악성코드에 감염이 되면 그 안에서 마음대로 정보를 유출 할 수 있죠

 

여기서 중요한 정보는 IMEI 인데요. 휴대폰의 고유 번호라고 보면 됩니다.

 

IMEI + IMSI + K 값 => 심클로닝 (복제폰) 공격 가능

(복제폰 공격이란, 해커가 내 복제폰을 만들어서 내 행세를 할 수 있는 해킹 공격)

(이론상으로는 휴대폰으로 할 수 있는 모든게 가능)

(하지만 해킹 이후에도 상상 할 수 없을 정도로 힘들다)

 

단말기고유식별번호 (IMEI)가 있으면 내가 쓰는 휴대폰 주소가 오픈 되고요

K 값이 있으면 비밀번호가 오픈 되는 겁니다.

 

정말 큰일이죠? 그래서 민관 합동 조사가 바로 꾸려지고 조사를 시작했습니다.

대체 어떤게 털렸는지 알아야 대비를 하니까요

 

 

1차 조사 결과 = IMEI 유출이 없기에 유심보호서비스만 하면 된다

 

 

그리고 2주 뒤, 1차 조사 결과가 나왔습니다.

 

대상은 SKT 가 악성코드가 해킹 당했다고 하는 서버 5대를 대상으로 조사를 했고

다음과 같은 결과가 나왔습니다.

 

유심정보 (전화번호, K값, 가입자 식별키 (IMSI) 가 유출이 되었다.

하지만 IMEI (단말기 식별 번호)는 유출이 되지 않았다.

 

복제폰 공격은 IMEI 도 필요하기 때문에

유심보호서비스만 가입하면 안전하다.

 

 

하지만 2차 조사 결과....... IMEI 유출 가능성이 더 높아졌다

 

그리고 지난 주 2차 조사 결과가 나왔습니다.

 

1차 조사 결과 때는 감염서버가 5대에서 18대로 늘어났고

악성코드는 4종이었지만 21종으로 늘어났습니다.

그리고 약 2700만건의 유출이 있었습니다.

(참고로 SKT 가입자 수는 2500만명입니다)

 

조사 하면 할 수록 점점 피해 규모가 늘어나고 있다는 건데요

 

그런데 문제는 이 18대의 서버 중에 IMEI가 보관된 서버도 있었다는 겁니다.

그래서 IMEI 가 유출 될 가능성이 있다는 추측이 나옵니다.

 

아직은 가능성입니다.

왜냐면 정확히 IMEI가 유출된 로그 (기록)은 없기 때문입니다.

 

팩트를 체크하자면 IMEI가 보관된 서버가 악성코드에 감염 된거는 맞습니다.

하지만 IMEI 정보가 외부로 빠져나간 기록은 없습니다

 

그렇다면 안전한걸까요?

 

 

악성코드 감염은 3년전, 하지만, 자료유출 기록은 최근 6개월만?

 

솔직히 안심 할 수는 없다고 합니다.

 

2차 조사 결과, 악성코드는 이미 3년전 (2022년)에 감염이 되었다고 합니다.

그렇다면 이 때부터 해킹은 있었을 것이고, 우리는 이 때부터의 자료 유출 기록 (로그)를 봐야 합니다.

 

하지만 로그는 최근 6개월만 있기 때문에, 정확히 2024년 12월 ~ 2025년 5월까지 로그만 있고

SKT에서 유출된 기록이 없다는 근거는 이 6개월 동안뿐입니다.

 

그러면 2022년부터 2024년 12월까지 기록은요?

그 기간 동안 유출은 안 되었을까요?

 

답은......

장담 할 수 없다.

입니다.

 

아무런 기록이 없기 때문에 IMEI 유출이 없었을 '수도' 있지만, 모든 정보가 털렸을 '수도' 있습니다.

 

다만, HSS 라는 전세계 모든 통신사들이 가장 철옹성처럼 지키고 있는 서버를

해킹 할 정도로 실력 있는 해커들이 3년 동안 뭘 했을지....... 정말 감이 안 옵니다.

 

 

결국 답은 유심을 교체하는 것입니다.

 

심각한 상황인건 알겠는데, 그럼 우리는 어떻게 해야 할까요?

결국 답은 유심을 물리적으로 교체해야 합니다.;

 

이건 필수입니다.

국정원에서도 권고한 사항은 유심을 교체하라는 것입니다.

 

 

타 통신사로 이동은 해결책이 아닐 수도 있다

 

2023년에는 LGU+ 가 해킹에 노출 되었고

2024년에는 KT가 해킹에 노출 되었습니다.

그리고 2025년에는 SKT 입니다.

 

한국의 통신사는 모두 해킹에 노출 된 이력이 있는 것입니다.

이런 상황에서 타통신사로 간다고 해도, 안전할지..... 장담 할 수가 없습니다.

 

솔직히 지금 상황에선 유심을 물리적으로 교체하는 것만이 확실한 방법입니다.

 

그리고 3차 (최종) 조사 결과에선 어떻게 나올지 봐야죠

 

반응형

댓글