28일 오전 서울 시내 한 SKT 대리점에서 유심 교체를 하기 위한 이용자들이 줄을 서 기다리고 있는 모습. 류영주 기자정부가 SKT 해킹 사태와 관련해 가입자 전화번호 등 여러종의 정보 유출을 확인하면서도 "단말기 고유식별번호(IMEI) 유출은 없었다"는 중간 조사 결과를 발표했다.
과학기술정보통신부(과기부) 민관합동조사단은 29일 1차 조사 결과 발표를 통해 이같이 밝히며 "유심보호서비스에 가입하는 경우, 금번 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위(이른바 심스와핑)가 방지됨을 확인했다"고 설명했다.
단말기 고유식별번호(IMEI)는 해킹됐을 시에 복제폰이 가능해 전화나 문자를 사칭할 수 있고, 2차 인증코드를 가로채는 등의 치명적인 피해를 입힐 수 있다. 여러 종류의 정부가 유출됐지만, 고유식별번호까지는 해킹이 되지 않았다는 설명이다.
유심보호서비스는 사전에 고객이 사용하던 기기가 아닌 다른 기기에서 고객 명의로 통신서비스를 접속하는 경우 이를 차단하는 서비스다. SKT가 이번 사태 발발 이후 줄곧 가입을 권장하고 있다.
조사단은 또한 침투에 사용된 BPFDoor 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다.
조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했고, 기타 중요 정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다.
지금까지 SKT에서 유출된 정보를 확인한 결과, 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 4종과, USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종 등 총 25종이었다.
28일 오전 서울 시내 한 SKT 대리점에서 유심을 교체하는 시민의 모습. 류영주 기자과기정통부는 현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.
한편, 유상임 과학기술정보통신부 장관은 이날 국회 예산결산특별위원회 종합정책질의에서 'SK텔레콤의 유심 정보 해킹 사태와 관련해 "하루 정도 더 늦게 신고한 점은 거기에 합당한 처벌을 받을 것"이라고 말했다.
유 장관은 'SKT가 소극적인 대응을 한 것 아니냐'는 국민의힘 김성원 의원의 질의에 이같이 밝혔다 유 장관은 "국민들에게 불안과 우려를 끼친 점에 대해서 소관 부처 장관으로서 송구스럽다"며 "사고를 미연에 방지 못한 것은 참으로 안타깝다"고 사과했다.
다만, "휴대전화 불법 복제 가능성은 없다는 점은 명확하다"며 "방지 시스템을 통해서 접속 못 하도록 지금 모니터링하고 있다. 불법적으로 부정 가입할 수 있는 시도를 막고 있다"고 덧붙였다.