[뉴스토마토 이지은 기자]
SK텔레콤(017670) 유심 정보 유출 원인을 조사한 결과 단말기 고유식별번호(IMEI) 유출은 발생하지 않은 것으로 조사됐습니다. 유심보호서비스와 비정상인증시도차단(FDS)이 정상적으로 작용한다면, 복제심으로 인한 피해는 막을 수 있는 상황이라는 진단이 나옵니다.
과학기술정보통신부는 29일 민관합동조사단 구성 이후 일주일간 조사한 1차 조사 결과를 발표하며 이같이 밝혔습니다.
조사단은 "이번 침해 사고를 통해 단말기 고유식별번호 유출이 없는 것을 확인했다"며 "현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위, 이른바 심스와핑은 방지된다"고 말했습니다.
과기정통부 세종 청사. (사진=뉴스토마토)
이번 조사는 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사한 결과입니다. 기타 중요 정보들이 포함돼 있는 서버들에 대해 조사를 확대 중입니다.
조사단은 지금까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자 식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종인 것으로 드러났습니다.
염흥렬 순천향대 정보보호학과 명예교수는 "단말기 고유식별번호가 유출이 안 됐다는 것은 심스와핑이 발생했을 때 유심보호서비스와 FDS가 제대로 작동한다면, 차단할 수 있다는 것을 의미한다"며 "유심 복제가 가능할지라도 유심보호서비스와 FDS가 잘 작동할 수 있는 근거를 보여준 결과"라고 평가했습니다.
조사단은 침해 사고 조사 과정에서 침투에 사용된 백도어(BPFDoor) 계열의 악성코드 4종을 발견했습니다. 백도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 악성코드로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있습니다. 이에 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있습니다.
과기정통부는 유심 정보 유출에 따른 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호서비스 가입을 적극 권장하고 있습니다. 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약 시스템 도입과 채널을 확대하도록 SK텔레콤에도 촉구했습니다.
과기정통부는 현재 예약제로 전환된 SK텔레콤의 유심보호서비스에 대해 예약 신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했습니다.
이지은 기자 jieunee@etomato.com