🟥 문제 상황
1. 2025년 4월 18일 오후 시스템 이상 징후 처음 인지
2. 2025년 4월 18일 저녁 해킹 공격 사실 내부 확인
3. 홈가입자서버(HSS)에 악성코드 침투한 것으로 파악
※ HSS = 가입자식별(IMSI), 단말기 정보(IMEI), 비밀키(Ki)등을 집중적으로 관리하는 매우 중요한 서버
→ 통신망 근간을 위협하는 기술적 심각성이 매우 높음
4. HSS 서버에서 악성코드가 발견되었고 정보 유출이 '의심되는 정황' 이라고 SKT 측에서 발표
- 과거 유사 사례에서 악성코드는 발견되었으나 실제 외부 유출이 없던 경우도 있다고는 함.
5. 알뜰폰 포함 SKT 고객 모두에게 무료로 USIM 교체 진행한다고 발표 (4/25) - 4/28일 오전 10시부터 진행
🟧 법률적 문제점
1. 한국인터넷진흥원(KISA)에 4월 20일 오후에 공식 신고 = '인지 후 24시간 이내 신고' 의무를 지키지 않음.
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 48조의 3
- 정보통신망 이용총직 및 정보보호 등에 관한 법률 시행령 제 58조의 2
🟨 관련 내용
1. SIM 스와핑 (SIM Swapping): 공격자가 피해자의 전화번호를 자신의 SIM 카드로 이전시키는 공격
→ SMS OTP 무력화 / 금융앱, 이메일, 소셜미디어 계정 접근 / 피해자 통신 서비스 중단 / 계정 비밀번호 재설정
2. SIM cloning: SIM 카드 복제 기술
→ 원본 SIM과 복제 SIM이 동시에 작동할 수 있어 피해자가 자신의 SIM이 복제된 사실을 알기 어려움
→ 통화와 SMS 가로챌 수 있음 (2단계 인증 코드 포함) → 금융 사기, 신원 도용 등의 다양한 범죄 활용
문제는 SIM 스와핑과 클로닝 中 이번 사태는 클로닝이 가능할 수 있다는 점에서 더 심각한 상황임.
3. 유심 정보에는 주민등록번호, OTP, 은행 계좌 번호 같은건 없다.
→ 하지만 전국민의 개인정보는 공공재 수준으로 털려있다는게 업계의 정설이기 때문에 심각한 상황임.
🟩 해결법
1. USIM 재발급 → 이전 USIM 정보 무효화 → SIM cloning 공격 원천 차단
2. USIM 비밀번호 설정 ❌
→ USIM이 물리적으로 도난당했을 때의 경우에 해당. 현 상황은 서버에 있는 정보가 유출된 가능성이 있으니 해결이 안됨.
3. 단말기 변경 ❓
→ USIM 해킹으로 인해 추가적인 해킹이 진행될 수도 있음.
→ 근본적으로는 USIM 재발급으로 해결될 것으로 보이나, 단말기 교체가 필요한 경우도 있을 것으로 보임.
OTA 명령 조작 | USIM 원격 명령 악용 | 있음 (구형폰 위험) |
스마트 SMS 공격 | 특수 문자로 설정 조작 | 있음 (구형폰 위험) |
취약폰 공격 | 루팅·구형폰에 악성 명령 주입 | 있음 |
😡 현실적인 문제점
1. 현실적으로 2300만명 고객 전체의 USIM을 교체하는데 꽤 오랜 시간이 걸릴 수 있음.
2. USIM 교체 전까지는 해커가 나를 안털기를 기도하는 것만이 할 수 있는게 없는 상황임. 😡😡😡😡
3. 매우 심각한 사안인데, 관심 있는 사람만 아는 상황임. SKT에서는 좀 더 적극적으로 빠르게 문제해결을 위해 노력해야된다고 생각함!!!
출처
1. https://www.econovill.com/news/articleView.html?idxno=693609
3. https://chatgpt.com/c/680d70eb-7ae0-8011-9fb8-7ff4c5607c13