경향신문

정부 “SKT 해킹, IMEI는 유출 안 돼···유심보호서비스로 불법행위 차단 가능”



완독

경향신문

공유하기

닫기

보기 설정

닫기

글자 크기

컬러 모드

컬러 모드

닫기

본문 요약

닫기 인공지능 기술로 자동 요약된 내용입니다. 전체 내용을 이해하기 위해 본문과 함께 읽는 것을 추천합니다.
(제공 = 경향신문&NAVER MEDIA API)

내 뉴스플리에 저장

닫기

정부 “SKT 해킹, IMEI는 유출 안 돼···유심보호서비스로 불법행위 차단 가능”

과기정통부 조사단 1차 분석 결과

“복제폰으로 인증 가로챌 가능성 낮아”

SK텔레콤 유심 무상 교체 이틀째인 29일 서울 종로구의 한 SKT 매장 앞에 유심 소진을 알리는 문구가 붙어 있다. 정지윤 선임기자

SK텔레콤 유심 무상 교체 이틀째인 29일 서울 종로구의 한 SKT 매장 앞에 유심 소진을 알리는 문구가 붙어 있다. 정지윤 선임기자

SK텔레콤 가입자 정보 유출 사건을 조사 중인 정부가 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM) 복제에 활용될 수 있는 정보 유출을 확인했다고 29일 밝혔다. 다만 단말기 고유식별번호(IMEI)는 유출되지 않아 현재 SK텔레콤이 시행하고 있는 이용자 보호 조치로 유심 복제 등 불법 행위를 막을 수 있을 것으로 판단됐다.

과학기술정보통신부는 이번 사건 조사를 위해 꾸려진 민관합동조사단의 지난 1주일간 조사를 토대로 1차 분석 결과를 이날 발표했다.

조사단은 단말기 고유식별번호 유출은 없었다고 확인했다. 고유식별번호는 단말기마다 부여된 고유번호라고 할 수 있다. 고유식별번호가 유출되지 않았다는 건, 복제 유심칩을 다른 공기계에 끼워도 상호 매칭이 안되기 때문에 차단할 수 있다는 의미다. 고유식별번호에 가입자식별키, 가입자 전화번호가 결합하면 유심 복제와 같은 불법 시도가 가능하다.

염흥열 순천향대 정보보호학과 명예교수는 “현재 SK텔레콤에서 비정상 인증시도 차단(FDS)과 유심보호서비스를 시행하고 있기 때문에 일단은 복제폰을 통해 이용자의 문자나 2차 인증을 가로챌 가능성은 낮아졌다”고 말했다. 유심보호서비스는 명의자가 쓰던 기기가 아닌 다른 기기에서 탈취한 명의로 통신 서비스를 접속하려 할 경우 이를 차단하는 기능이다.

조사단은 “현재 SK텔레콤이 시행 중인 유심보호서비스에 가입하는 경우 이번에 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 이른바 ‘심스와핑’이 방지된다”고 밝혔다.

과기정통부는 “유심 정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호서비스 가입을 적극 권장한다”고 밝혔다.

SK텔레콤은 이날 유심보호서비스 가입 처리용량을 늘려 29일에는 1000만명을 넘어설 것으로 예상되고, 5월 초까지 1500만명 정도가 서비스에 가입할 것으로 전망했다. 또한 현재 유심 물량 부족 문제에 대응하기 위해 5월 중순까지 유심 소프트웨어를 변경하는 방식(유심포맷)도 도입하기로 했다.

SK텔레콤은 “기존 유심 교체가 하드웨어적으로 새로운 유심으로 교체하는 방식인 데 비해, 현재 개발 중인 방식은 고객들이 보유한 기존 유심 정보를 소프트웨어적으로 변경해 유심 교체와 동일한 효과를 거둘 수 있다”며 “고객의 불편함을 최소화하고 교체 소요 시간도 다소 줄어들 것으로 예상된다”고 밝혔다.

  • AD
  • AD
  • AD
닫기
닫기
닫기