정부 “SKT 해킹 사고, 단말기 고유식별번호 유출 안 돼”
민관합동조사단 1차 발표…침투에 쓰인 ‘BPF도어’ 악성코드 4종 확인
[아이티데일리] SK텔레콤(SKT)에서 발생한 해킹 사고에서 단말기 고유식별번호(IMEI) 유출은 발생하지 않은 것으로 파악됐다.
과학기술정보통신부(장관 유상임)은 29일 이번 SKT 해킹 사고 조사를 위해 구성한 민관합동조사단의 일주일간 조사 결과를 발표했다.
조사단은 이번 사고를 통해 단말기 고유식별번호(IMEI) 유출이 없었음을 확인했다. 따라서 현재 SKT가 시행 중인 유심보호서비스에 가입 시 ‘심스와핑(SIM Swapping)’ 방지가 가능하다고 조사단 측은 밝혔다. 심스와핑은 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 수법을 뜻한다.
조사단은 SKT가 공격 받은 정황이 있는 3종, 5대 서버들을 조사했고, 기타 중요 정보가 포함된 서버에 대해 조사를 확대하고 있다. 지금까지 유출 정보를 확인한 결과, 가입자 전화번호와 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 4종과 유심(USIM) 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다.
또한 조사단은 해킹 사고 조사 과정에서 침투에 쓰인 ‘BPF도어(BPFDoor)’ 계열의 악성코드 4종을 발견했다. BPF도어는 리눅스 OS에 내장된 연결망 점검·걸러내기(네트워크 모니터링·필터) 기능을 수행하는 ‘BPF(Berkeley Packet Filter)’를 악용한 백도어(Backdoor)다.
BPF도어는 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 이에 조사단은 지난 25일 민간 기업 및 기관 등에 관련 정보를 공유한 바 있다.
과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심보호서비스 가입을 적극 권장한다고 밝혔다. 많은 국민이 유심보호서비스에 가입할 수 있도록 예약체계(시스템) 도입 및 경로(채널)를 확대하도록 SKT에 촉구했다.
아울러 과기정통부는 현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.