본문 바로가기
에세이/핫이슈

SKT USIM 해킹 관련: HSS 서버 해킹의 실체와 당신이 지금 당장 해야 할 조치 (😡 매우 심각한 상황!!)

by Hamming 2025. 4. 27.
728x90
728x90

🟥 문제 상황

1. 2025년 4월 18일 오후 시스템 이상 징후 처음 인지 

2. 2025년 4월 18일 저녁 해킹 공격 사실 내부 확인

3. 홈가입자서버(HSS)에 악성코드 침투한 것으로 파악
  ※ HSS = 가입자식별(IMSI), 단말기 정보(IMEI), 비밀키(Ki)등을 집중적으로 관리하는 매우 중요한 서버

→ 통신망 근간을 위협하는 기술적 심각성이 매우 높음

4. HSS 서버에서 악성코드가 발견되었고 정보 유출이 '의심되는 정황' 이라고 SKT 측에서 발표
 - 과거 유사 사례에서 악성코드는 발견되었으나 실제 외부 유출이 없던 경우도 있다고는 함.

5. 알뜰폰 포함 SKT 고객 모두에게 무료로 USIM 교체 진행한다고 발표 (4/25) - 4/28일 오전 10시부터 진행



🟧 법률적 문제점

1. 한국인터넷진흥원(KISA)에 4월 20일 오후에 공식 신고 = '인지 후 24시간 이내 신고' 의무를 지키지 않음.
  - 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 48조의 3
  - 정보통신망 이용총직 및 정보보호 등에 관한 법률 시행령 제 58조의 2


🟨 관련 내용

1. SIM 스와핑 (SIM Swapping): 공격자가 피해자의 전화번호를 자신의 SIM 카드로 이전시키는 공격
 → SMS OTP 무력화 / 금융앱, 이메일, 소셜미디어 계정 접근 / 피해자 통신 서비스 중단 / 계정 비밀번호 재설정

2. SIM cloning: SIM 카드 복제 기술
 → 원본 SIM과 복제 SIM이 동시에 작동할 수 있어 피해자가 자신의 SIM이 복제된 사실을 알기 어려움
 → 통화와 SMS 가로챌 수 있음 (2단계 인증 코드 포함) → 금융 사기, 신원 도용 등의 다양한 범죄 활용

문제는 SIM 스와핑과 클로닝 中 이번 사태는 클로닝이 가능할 수 있다는 점에서 더 심각한 상황임.

3. 유심 정보에는 주민등록번호, OTP, 은행 계좌 번호 같은건 없다.
 → 하지만 전국민의 개인정보는 공공재 수준으로 털려있다는게 업계의 정설이기 때문에 심각한 상황임.



🟩 해결법

1. USIM 재발급 → 이전 USIM 정보 무효화 → SIM cloning 공격 원천 차단

2. USIM 비밀번호 설정 ❌
 → USIM이 물리적으로 도난당했을 때의 경우에 해당. 현 상황은 서버에 있는 정보가 유출된 가능성이 있으니 해결이 안됨.

3. 단말기 변경 ❓
 → USIM 해킹으로 인해 추가적인 해킹이 진행될 수도 있음.
 → 근본적으로는 USIM 재발급으로 해결될 것으로 보이나, 단말기 교체가 필요한 경우도 있을 것으로 보임.

OTA 명령 조작 USIM 원격 명령 악용 있음 (구형폰 위험)
스마트 SMS 공격 특수 문자로 설정 조작 있음 (구형폰 위험)
취약폰 공격 루팅·구형폰에 악성 명령 주입 있음

😡 현실적인 문제점

1. 현실적으로 2300만명 고객 전체의 USIM을 교체하는데 꽤 오랜 시간이 걸릴 수 있음.

2. USIM 교체 전까지는 해커가 나를 안털기를 기도하는 것만이 할 수 있는게 없는 상황임. 😡😡😡😡

3. 매우 심각한 사안인데, 관심 있는 사람만 아는 상황임. SKT에서는 좀 더 적극적으로 빠르게 문제해결을 위해 노력해야된다고 생각함!!! 


출처

1. https://www.econovill.com/news/articleView.html?idxno=693609

2.https://namu.wiki/w/SK%ED%85%94%EB%A0%88%EC%BD%A4%20%EC%9C%A0%EC%8B%AC%20%EC%A0%95%EB%B3%B4%20%EC%9C%A0%EC%B6%9C%20%EC%82%AC%EA%B3%A0

3. https://chatgpt.com/c/680d70eb-7ae0-8011-9fb8-7ff4c5607c13

728x90