
정부가 KT와 LG유플러스의 해킹 사고에 대한 최종 조사 결과를 발표하고, KT의 경우 이용자 위약금 면제 사유에 해당한다고 판단했다. 다만 면제 적용 시점이나 기간 등 구체적인 사항은 KT가 결정해야 한다는 입장을 밝혔다.
다음은 류제명 과학기술정보통신부 제2차관 등 정부 관계자들이 29일 서울 종로구 정부서울청사에서 진행한 주요 질의응답 내용이다.
Q. KT 위약금 면제 시기 조율이 있었는지
▲ 정부가 판단하는 것은 약관상 위약금 면제 사유에 해당하는지 여부다. KT 전체 이용자에 대한 위약금 면제가 필요하고, 면제 사유에 해당한다고 본다. 다만 소급 시점이나 적용 기간은 KT가 국민 눈높이에 맞춰 판단할 사안이다.
Q. BPF 도어 유사성이 있는데 동일자의 공격 가능성은
▲이번 사고는 서버 보안 관리 부실로 인한 대규모 악성코드 감염과 불법 펨토셀을 활용한 정교한 해킹 기법이 결합된 사례다. KT의 서버 약 3만3000대를 점검한 결과, 94대에서 BPF도어, 루트킷, 디도스 공격형 코드 등 103종의 악성코드가 감염돼 있었다. SK텔레콤과 KT 모두 BPF도어 계열의 악성코드에 감염됐다는 점에서 유사성이 인정된다. 동일 공격자에 의한 소행인지 여부에 대해서는 기능상 유사하지만 코드 정밀 분석 및 추가 연관성 분석을 위한 정보가 부족해 단정할 수 없다. BPF도어가 오픈소스화된 이후 다양한 공격자에 의해 사용되고 있어, 특정 국가 배후로 단정하긴 어렵다.
Q. 펨토셀 해킹 원리는
▲ 단말과 서버가 종단 간 암호화를 설정하는 초기 단계에서 불법 펨토셀이 개입해 암호화 없이 연결되도록 유도하는 방식이었다. 이로 인해 문자·음성 통화가 평문 상태로 노출됐을 가능성이 있다. 실제 소액결제 피해의 경우, 해커가 기존 보유한 개인정보와 결합해 음성통화가 탈취돼 불법 소액결제에 활용됐다.
Q. KT가 아이폰 16 이하 일부 단말에서 장기간 종단 간 암호화를 적용하지 않았던 사실도 확인됐는데
▲KT는 통화 품질 저하나 로밍 중 서비스 장애 우려를 이유로 종단 간 암호화를 적용하지 않았다. 현재 KT는 종단 간 암호화를 기술적으로 강제 적용하도록 조치를 완료하고, 암호화가 해제된 상태로 접속이 시도될 경우 차단 후 재연결하도록 설정을 변경했다. 암호화 강제와 관련해선 국제표준과 글로벌 로밍 문제 등을 고려할 필요가 있어 추가 논의가 필요하다.
Q. LG유플러스에 대한 조사는 종결인지
▲LG유플러스는 지난 10월 23일 신고 이후 조사에 착수했으나, 더 이상 확인할 수 있는 사안이 없어 KT 사례와 동일하게 수사의뢰로 전환한다. 추가적으로 과기정통부가 할 수 있는 것은 없다.
남궁경 기자 nkk@etnews.com


















