SK텔레콤 유심 해킹 사태로 인한 무상 교체 2일 차인 지난달 29일 서울 서초구의 한 SKT 직영대리점에서 가입자들이 개점 전부터 길게 줄 서 있다. 이동근기자 foto@etnews.com
SK텔레콤 해킹으로 단말기 고유식별번호(IMEI)가 담긴 서버에서도 악성코드가 발견됨에 따라 최악의 상황을 가정해 피해 예방 대책을 마련해야 한다는 목소리가 커지고 있다.
SK텔레콤 침해사고 민관합동조사단은 19일 2차 발표를 통해 현재까지 악성코드 감염이 확인된 서버는 총 23대, 발견·조치된 악성코드는 25종(BPF 도어 계열 24종, 웹셸 1종)이라고 밝혔다. 지난달 29일 1차 발표(감염 서버 5대, 악성코드 4종)와 비교하면 대폭 늘어난 것이다.
특히 그동안 금전적 손실 등 2차 피해 발생 가능성을 차단한 IMEI도 유출 가능성을 배제할 수 없게 됐다. 이번 조사에서 IMEI를 담은 서버도 악성코드에 감염된 것으로 확인됐기 때문이다. IMEI 정보는 스마트폰을 복제하는 이른바 '심스와핑' 공격할 수 있는 핵심 정보다.
현재까지 IMEI 유출 여부는 확인되지 않고 있다. 조사단은 방화벽 로그기록이 남아있는 기간(2024년 12월 3일부터 2025년 4월 24일)에 자료 유출이 없었다고 발표했다. 다만 최초 악성코드가 설치된 시점부터 로그기록이 남아있지 않은 기간(2022년 6월 15일부터 2024년 12월 2일)의 자료 유출 여부는 확인할 수 없는 상태다.
전문가들은 최악의 상황을 가정해 피해 확산 예방책을 마련해야 한다고 입을 모은다.
염흥열 순천향대 정보보호학과 명예교수는 “악성코드에 감염된 서버 내 IMEI 정보에 대한 가입자를 대상으로 유심 교체나 유심 재설정 등 조치를 최우선적으로 수행해야 한다”면서 “IMEI 유출 가능성에 대비해 이상거래탐지(FDS) 고도화 등 다른 유효한 수단을 강구해야 한다”고 말했다.
스마트폰 복제 시 발생할 수 있다는 다양한 시나리오를 설정해 대응책을 준비해야 한다는 의견도 나온다. 이미 여러 해킹사고로 인해 아이디·비밀번호가 대량으로 유출된 상황에서 2중 3중으로 방어하는 업종은 극히 드물기 때문이다.
김휘강 고려대 정보보호대학원 교수는 “기술 난도에 논쟁이 있을 수 있지만 휴대폰 복제 가능성도 염두에 두고 대책을 마련해야 한다”며 “업종별 휴대폰 복제 시 발생 가능한 피해 시나리오를 만들어 두고 선제 대응을 할 필요가 있다”고 말했다.
그러면서 “문자인증 탈취 시 발생 가능한 위험시나리오를 포인트 사용, 선물하기, 환금성이 있는 아이템 환매 등 각사의 서비스별로 마련해 두고 모니터링을 강화해야 한다”며 “금융권과도 정보를 공유하고 진단을 확대하는게 필요한 시점”이라고 덧붙였다.
김 교수는 또 “IMEI 유출 여부에 대해서만 관심을 갖고 있다”며 “유심(USIM)이 들어가 있는 사물인터넷(IoT) 기기, 개인 노트북, 아이패드 등 음성통화 외에 데이터 통신이 가능한 기기들의 유심 정보가 유출될 경우, 발생가능한 위험에 대한 시나리오도 만들어야 한다”고 말했다.
조사단은 스마트폰 제조사의 의견을 들며 IMEI 유출 시에도 복제폰 가능성은 기술적으로 낮다고 설명했다.
류제명 과기정통부 네트워크정책실장은 “노출된 IMEI 값은 열다섯 자리의 숫자 조합”이라면서 “그 조합만 가지고는 복제폰, 쌍둥이 폰은 원천적으로 불가능하다는 것이 제조사들의 해석”이라고 말했다.
조재학 기자 2jh@etnews.com
Copyright © 전자신문. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.