티스토리 뷰
목차
최근 SK텔레콤의 HSS 서버가 해킹당하면서 수많은 이용자의 유심(USIM) 정보가 유출되었습니다.
이로 인해 ‘심 클로닝(SIM Cloning)’이라는 유심 복제 기술을 통해 개인정보 도용과 금융 피해가 발생할 수 있다는 우려가 커지고 있습니다.
SKT 유심 해킹 사건 개요
2024년 4월 18일, SK텔레콤의 HSS 서버가 해킹되면서 고객 유심 정보가 유출되었습니다. 이 유출된 정보로는 유심의 고유 식별번호와 인증 관련 데이터가 포함되어 있었고, 이를 통해 타인의 유심을 복제하는 것이 가능해졌습니다.
특히 한국에서는 핸드폰 번호로 본인 인증을 진행하는 경우가 많아, 유심 복제는 계좌 탈취, 사기 문자 발송 등의 2차 피해로 이어질 수 있습니다.
해킹 수법과 초기 대응
이번 해킹은 중국에서 활동하는 해커 그룹의 ‘BPF 도호 기법’을 사용한 것으로 추정됩니다.
SK텔레콤의 서버에는 오픈 소스를 기반으로 한 악성코드가 삽입되었으며, 이로 인해 공격자 추적이 어려운 상황입니다.
해킹 발생일은 4월 18일이지만, 실제 공지는 4월 22일에 뉴스룸을 통해 이뤄졌으며, 고객 대상 문자 고지는 이루어지지 않아 많은 비판을 받았습니다.
SK텔레콤의 대책과 한계
SKT는 피해 책임을 100% 지겠다고 밝혔고, 유심 보호 서비스 무료 제공과 유심 교체를 약속했습니다.
현재 100만 개의 유심을 보유하고 있으며, 5월 말까지 500만 개 추가 확보를 계획하고 있습니다.
하지만 약 2,300만 명에 달하는 가입자 수에 비해 공급이 턱없이 부족하고, 대리점 방문을 필수로 요구하고 있어 디지털 취약 계층에게는 진입 장벽이 높습니다.
유심 복제에 대비한 사용자 조치
- 민감 정보 삭제: 핸드폰 내 신분증 및 여권 이미지 삭제
- 의심 링크 클릭 금지: 클릭만으로 정보가 유출될 수 있음
- 유심 보호 서비스 가입: 복제된 유심 사용 자동 차단
- IMEI 확인: 실제 등록된 단말기와 일치 여부 점검
- 로밍 기능 차단: 원격 복제 대응 기능 강화
유심 비밀번호는 도난 방지용일 뿐, 이번 서버 해킹에는 효과가 없습니다.
유심 보호 서비스 vs 유심 교체
유심 보호 서비스는 복제된 유심 차단 기능이 있지만, 설정 절차가 복잡합니다.
유심 물리적 교체는 가장 확실한 해결책이나, 교체 수량 부족 이슈가 존재합니다.
이심(eSIM)을 사용하는 경우에도 신규 발급이 필요하며, SKT 대리점에서만 처리 가능합니다.
교통카드(T-money) 기능이 있는 유심은 환불 후 교체해야 하므로 번거로움이 따릅니다.
SKT의 향후 과제
- 디지털 취약 계층에 대한 배려 필요: 대리점 방문 없이 택배나 온라인 방식의 유심 교체 방안 고려 필요
- 정보 공개의 투명성 확보: 공지 방식과 시기에 대한 개선이 시급
- 신속한 유심 확보 및 배포: 대리점에서 유심 재고가 없다는 문제가 반복되지 않도록 대비해야 함
이번 사건은 단순한 해킹을 넘어, 통신 인프라 보안과 개인정보 보호의 중요성을 다시금 일깨운 사례입니다. 사용자는 각자 보안 의식을 갖고, 유심 보호 서비스 이용이나 교체를 서둘러야 할 때입니다.