
가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 지 이틀째인 29일 서울 시내 한 SKT 대리점에 'SK텔레콤은 끝까지 책임을 다하겠습니다'라는 문구가 쓰여져 있다. 연합뉴스
정부가 29일 SK텔레콤(SKT) 유심(USIM·가입자 식별 모듈) 해킹사고와 관련해 단말기 고유식별번호(IMEI) 유출은 없는 것으로 확인했다고 밝혔다.
과학기술정보통신부는 이날 이같은 내용의 SKT 유심 침해사고에 대한 민관합동조사단의 1차 조사결과를 발표했다.
조사단은 “이에 따라 SKT가 시행 중인 ‘유심보호서비스’에 가입하면, 이번 사고로 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위(이른바 '심스와핑')가 방지된다”고 설명했다.
유심보호서비스는 사용자가 기존에 사용하던 기기가 아닌 다른 기기에서 본인 명의로 통신서비스 접속을 시도할 경우 이를 차단하는 기능을 제공한다.
한편 SKT는 비정상인증시도 차단(FDS)을 통해 불법적으로 유심을 복제한 뒤 자사 통신망에 접속을 시도하는 행위를 탐지·차단 중이다.
조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버를 조사했고, 기타 중요정보가 저장된 서버들에 대해서도 조사를 확대하고 있다. 현재까지 SKT에서 유출된 정보를 확인한 결과 가입자 전화번호·가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다.
또한 조사 과정에서 침투에 사용된 BPF도어(BPFDoor) 계열 악성코드 4종이 발견됐다. BPFDoor는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 이에 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.

가입자 유심(USIM) 정보를 탈취당한 SK텔레콤이 유심 무료교체 서비스를 시작한 지 이틀째인 29일 서울 시내 한 SKT 대리점에 시민들이 줄을 서서 교체를 기다리고 있다.연합뉴스
과기부는 “유심 정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심 보호 서비스 가입을 적극 권장한다”고 밝혔다.
이어 보다 많은 국민이 신속하고 편리하게 유심 보호 서비스에 가입할 수 있도록 예약 시스템 채널을 확대하도록 SKT 측에 촉구했다고 덧붙였다.
아울러 과기부는 현재 예약제로 운영 중인 SKT의 유심 보호 서비스에 대해 예약 신청·완료 시부터 서비스에 가입된 것과 동일하게 SKT가 100% 책임질 수 있도록 협의를 마치고 즉시 시행하도록 했다.