에너지경제 포토

이태민

etm@ekn.kr

이태민기자 기사모음




[SKT 유심 해킹] 개인정보 서버서 악성코드 25종 발견…정부 “정보유출 가능성 배제 못해”

에너지경제신문   | 입력 2025.05.19 16:07

‘단말 복제 핵심’ 식별번호 IMEI 29여만건 담겨
IMEI 유출 가능성 부각하며 ‘심 스와핑’ 우려
SKT “사실상 복제 불가능… 추가 유출 없었다”
2022~2024년 방화벽 로그 기록 없어 확인 불가

ㄴㄴ

▲류정환 SKT 네트워크인프라센터장이 19일 오후 서울 중구 삼화타워에서 열린 유심정보 해킹 사고 관련 데일리 브리핑에서 과기정통부 민관합동조사단 결과에 대한 입장을 밝히고 있다. 사진=이태민 기자

SK텔레콤의 대규모 유심(USIM·가입자식별모듈) 정보 유출 사고에 대한 민관합동조사단 2차 조사 결과와 관련, 개인정보 유출 여부를 놓고 정부와 SKT의 입장이 엇갈리고 있다.


정부는 개인정보가 임시 보관된 서버 일부에서 악성코드를 발견·조치한 점으로 미뤄 유출 위험 가능성이 새롭게 확인된 것으로 보고 있다. 반면 SKT는 해당 서버에 담긴 자료들이 사실상 복제가 불가능하다는 점에서 추가적인 개인정보 유출은 확인된 바 없다는 입장이다.


SKT는 19일 오후 서울 중구 삼화타워에서 기자간담회를 열고 다양한 탐지기술을 적용한 결과 추가 정보 유출이 없었고, 비정상인증차단시스템(FDS)을 고도화해 복제폰을 원천 차단하겠다고 밝혔다.


앞서 조사단이 이날 오전 발표한 2차 결과에 따르면, 단말기 고유식별번호(IMEI) 등 개인정보가 임시 보관된 서버 일부도 해커의 공격을 당한 것으로 확인됐다. 해당 서버는 통합고객인증 서버와 연동되는 임시서버들로, 총 29만1831건의 IMEI와 다수의 개인정보(이름·생년월일·전화번호·이메일 등)가 담겨 있었다.


로그 기록 조사 결과, 방화벽 로그기록이 남아 있는 지난해 12월 3일부터 지난달 24일까지 자료 유출은 없었다. 하지만, 최초 악성코드가 설치된 시점부터 로그기록이 남아 있지 않은 기간인 2022년 6월 15일부터 2024년 12월 2일의 자료 유출 여부는 현재까지 확인되지 않았다.




IMEI는 단말기에 부여되는 고유 식별번호로, 각 휴대폰의 주민등록번호 역할을 한다. 단말 복제 과정에서 핵심 역할을 수행하는 만큼 민감도가 높은 정보로 꼽힌다. 복제폰을 생성하기 위해선 IMEI와 가입자식별번호(IMSI), 복제 유심이 필요하다.


IMSI와 유심정보는 1차 조사 결과 유출된 것으로 밝혀졌다. 이번 조사 결과에서 IMEI가 유출됐을 가능성이 제기되면서 유출된 정보로 유심을 복제해 금융 범죄 등에 악용하는 '심 스와핑' 우려가 재점화하고 있다.


쟁점은 2022년 6월부터 2024년 12월까지 약 2년 반 동안 로그 기록이 남아 있지 않다는 것이다. 로그 기록은 내부 보관 정책상 5개월 단위로 저장하고, 이전 데이터는 삭제되는 구조다. 즉, 해당 기간 동안의 기록 자체가 없기 때문에 자료 유출 여부가 확인되지 않은 것이다.


이를 놓고 과기정통부는 해당 기간 IMEI 유출 가능성을 배제할 수 없다고 보고 있지만, SKT는 통합보안관제를 통해 과거 데이터를 조사한 결과 추가적인 정보 유출은 없었다는 입장이다.


IMEI의 경우, 일시 저장된 파일에서 내부적으로 유출이 확인된 데다 설령 복제 시도가 있어도 망(네트워크) 접속은 제조사와 통신사의 다중 인증 절차를 거쳐야 해 사실상 복제가 불가능하다는 설명이다.


류정환 네트워크인프라센터장은 “피해사례가 없었는지도 다시 점검한 결과, 불법유심·단말복제 관련 고객 피해도 현재까지 없는 것으로 파악된다"며 “단말 제조사로부터도 복제는 물리적으로 어렵다는 확인을 받았다"고 말했다.


김희섭 PR센터장은 “정부 조사 결과는 로그 데이터를 기반으로 하기 때문에 이에 대한 시각차가 나타날 수 있다"며 “5개월 전까지의 기록은 없기 때문에 유출 여부가 확인될 수 없다는 것이지, 가능성을 말한 건 아니다. 일단 자체 조사 결과 IMEI 유출은 확인되지 않았다"고 강조했다.



배너