📚 사건 개요

  • 2025년 4월 18일 SK텔레콤의 홈 가입자 서버(HSS) 시스템에 침입한 해커의 악성코드로 가입자들의 유심 정보가 유출

  • 유출된 정보들은 IMEI, IMSI, ICCID, 유심 인증키(K값) 등으로 추정되며 얼마나 많은 고객에 대한 어느 범위의 정보가 유출되었는지는 명확히 밝혀지지 않았음

  • 사태는 4월 18일 회사 측에 의해 처음 인지되었으나, 나흘 뒤인 4월 22일 공지 및 보도가 시작되었으며 SKT의 안일한 사후 대응 및 미온적인 태도가 큰 논란이 됨

  • 해당 수법은 중국 해커 그룹이 주로 사용하는 BPFDoor(소스코드가 오픈 소스로 공개되어 있음)라는 백도어 해킹 수법이 사용된 것으로 파악

  • 알 수 없는 경로로 리눅스에 설치된 BPFDoor 해킹 모듈이 원인인데, 평소에는 해당 모듈이 통신 흔적도 없이 조용히 있다가 특정 패킷이 들어오면 프로세스가 활성화되어, 아웃바운드로 통신포트를 열게 됨. 해커는 해당 모듈을 통해 명령어를 수행하고 정보를 탈취

  • BPF도어는 2021년 프라이스워터하우스쿠퍼스사의 위협 보고서를 통해 처음 알려진 악성 코드로, 중국 기반의 APT 해커 그룹 레드멘션(Red Menshen)이 중동과 아시아 지역의 통신 업체, 금융 서비스 등을 공격하는 데에 수년간 활용

  • 사이버보안업체 시그니아는 이번 사고의 해킹 방식이 중국의 국영 해커조직인 '위버 앤트'의 수법과 상당히 유사하다고 주장

  • 이번 해킹 공격에 따라 비정상적으로 이동한 데이터가 9.7기가바이트에 달함(한글 기준 52억자를 저장할 수 있는 용량)


자료 : 동아일보

📚 사건 대응

  • 4월 22일 : 악성코드 삭제

  • 4월 23일 : 사건 조사 착수

  • 4월 25일 : 고객이 원할 경우 유심카드 무료 교체

  • 4월 27일 : 유심보호서비스 가입 요청. 서비스 가입 후 피해 발생시 SKT가 100% 책임. 유심 교체 온라인 예약 후 방문 요청

  • 4월 28일 : 온라인 예약시스템 운영

📚 금융권 대응

  • SKT 이용자의 SMS 본인 인증을 전면 차단하는 금융사 등장

  • 신한은행 : 미사용 기기나 다은 휴대전화 기기 사용시 안면인증을 거치도록 변경

  • 우리은행 : 안면인증 후 WON인증서를 재발급하는 방식을 도입

  • 하나은행 : SKT고객에 대해 안면 인증 절차 도입 예정

  • KB국민은행 : 유출된 유심 정보를 이용해 KB스타뱅킹 앱에 부정 접속한 이용자를 탐지하는 이상거래탐지시스템(FDS) 모니터링 정책도 적용

  • KB캐피탈 : 기존에 제공됐던 휴대전화 인증 통한 로그인은 당분간 사용 불가

  • 삼성카드 : 앱 기반 인증수단으로의 변경을 추천

📚 기업 대응

  • 삼성 : 전 계열사 임원 SKT 이용자는 전원 유심을 교체 지시

📚 고객 대응

  • 현재 유심이 크게 부족한 상태 : 유심을 바꾸는데 많은 시간 소요

  • 1) 타 KT나 LG유플러스로 옮기는 방법

  • 2) USIM을 eSIM으로 변경하는 방법

  • 3) USIM 보호서비스 가입하는 방법

  • 4) USIM을 교체하는 방법


SKT 유심 대난

  • SK텔레콤 해킹 사태가 초유의 ‘유심 대란’으로 번지고 있음. SK텔레콤이 충분한 재고가 확보되지 않은 상태에서 유심 무상 교체 대책을 내놓으면서 불안감이 커진 가입자들의 불편과 혼란만 부추겼다는 지적이 나옴

  • SK텔레콤은 28일 오전 10시부터 전국 T월드 매장 2600여 곳에서 유심 무료 교체 서비스를 진행. 2시간 전인 오전 8시부터 ‘오픈런’으로 줄이 길게 늘어섰지만 유심 부족으로 발길을 돌린 고객들이 속출. SK텔레콤에 따르면 이날 유심 교체를 완료한 가입자는 오후 6시 기준 23만 명. 온라인을 통한 예약 건수는 263만 명

  • SK텔레콤이 현재 보유한 유심은 약 100만 개에 불과. 다음 달 말까지 500만 개를 추가로 확보하기로 했지만 교체 대상자 수를 맞추려면 턱없이 부족

  • SK텔레콤 가입자만 2300만 명, SK텔레콤 망을 사용하는 알뜰폰 가입자(187만 명)까지 합치면 2500만 개의 유심이 필요할 것으로 추산

  • SK텔레콤은 다른 통신사에 남는 유심 재고를 넘겨 달라고 요청한 상태

  • SK텔레콤이 기존 가입자들을 위해 써야 할 유심 재고를 보조금 살포를 통해 끌어온 신규 가입자의 휴대전화 판매 물량으로 소화하고 있다는 비판도 제기

  • 온라인 예약 시스템 접속마저 쉽지 않음

보안 재정비 기회로 삼아야

  • 최경진 가천대 법대 교수(한국인공지능법학회장) : “해킹 사고가 발생하면 AI 사업도 간접적인 영향을 받을 수밖에 없다”. “업계가 이번 사고를 전화위복의 기회로 삼아 개인정보 보호 체계를 재정비해야 할 것

<시사점>

중국 해커조직이 사용하는 BPFDoor(소스코드가 오픈 소스로 공개되어 있음)라는 백도어 해킹 수법에 SKT의 보안망이 뚫였습니다. 소스가 공개된 일반적인 해킹수법에 보안망이 해체되었다는 점이 충격을 주고 있습니다. 타 통신사보다 적은 보안비용을 사용한 SKT에게 결과적으로 큰 책임을 물어야 할 것으로 보입니다.

일단 SKT고객이라면 유심교체에 많은 대기시간이 요청되므로 유심보호서비스(무료)에 먼저 가입하는 것이 좋을 듯 합니다만, 만일 유심을 교체한다면 유심보호서비스도 다시 설정해야 한다고 합니다. 유심보호서비스 가입은 SK텔레콤 홈페이지, T월드 앱에서 가입할 수 있습니다.

현재 유심보호서비스를 이용하면 해외로밍이 제한되는데 SKT는 다음 달 5월 중에 해외로밍 기능을 추가할 계획입니다.

정리하면 SKT고객은 1) 유심보호서비스에 먼저 가입 후 2) 유심교체 신청을 해서 시간을 두고 유심을 교체하시는 것이 좋을 듯 합니다.

향후 통신사의 정보보안을 위한 대대적인 투자가 필요하며, 각성하는 계기가 되어야 하겠습니다. 이런 심각한 상황에 아직도 회장단의 사과가 없다는 것이 신기합니다.