정부, 1차 조사결과 발표
유심보호서비스 가입하면
심스와핑 범죄 피해 방지

SK텔레콤 유심 정보 해킹 사고와 관련해 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다. 이에 따라 유심보호서비스에 가입하면 유심을 불법 복제해 금융자산을 갈취하는 심스와핑 범죄 피해를 방지할 수 있게 됐다.
29일 과학기술정보통신부는 이같은 내용의 민관합동조사단의 1차 조사 결과를 발표했다. 조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버를 조사했다.
조사 결과 IMEI 유출은 없던 것으로 나타났다. IMEI는 휴대폰 기기 자체에 부여된 고유 번호다. 유심이 아닌 기기 본체에 저장돼 이번에 탈취된 정보에는 포함되지 않았다. 유심 내 다른 고유식별번호만으로 불법 복제폰을 만들기는 어려운 셈이다.
지금까지 SKT에서 유출된 정보는 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다. 조사단은 기타 중요정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다.
또한 조사단은 침해사고 조사 과정에서 침투에 사용된 BPF도어 계열의 악성코드 4종을 발견했다. BPF도어는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF를 악용한 백도어다.
방화벽을 우회해 통신을 가로채는 고급 악성코드로 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 것이 특징이다. 주로 중국 기반 해킹 그룹이 사용하는 방식으로 알려져 있다.
조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.
과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호서비스 가입을 적극 권장하고 있다. 또 보다 많은 국민들이 신속하고 편리하게 서비스에 가입할 수 있도록 예약시스템 도입 및 채널을 확대하도록 SKT에 촉구한 바 있다.
과기정통부는 현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 SKT 측과 협의를 마치고 즉시 시행하도록 했다.
박준호 기자 junho@etnews.com