SK텔레콤(017670) 해킹 사고로 유심(USIM)과 관련 정보 25종이 유출됐다는 정부 조사결과가 나왔다. 다만 SK텔레콤의 ‘유심보호서비스’에 가입하면 해킹으로 일부 정보가 유출됐더라도 유심 복제 범죄를 방지할 수 있다는 게 정부 설명이다. 해킹 사고 후 2300만 가입자들 사이에서 불안감이 커지자 정부가 조사 착수 일주일 만에 초기 결과를 서둘러 발표하며 사태 진화에 나선 것이다.
과학기술정보통신부는 29일 이 같은 내용의 민관합동조사단 1차 조사 결과를 발표했다. 과기정통부는 이번 해킹을 통해 ‘단말기 고유식별번호(IMEI)’ 유출은 없었던 것으로 확인했다. 이에 가입자가 유심보호서비스에 가입하면 일부 정보가 유출됐더라도 심스와핑을 방지할 수 있다고도 설명했다. 심스와핑은 제3자가 유심을 복제해 다른 휴대전화에 꽂아 불법적으로 사용하는 행위를 말한다.
정부는 SK텔레콤이 해킹 공격을 받은 정황이 있는 3종, 5대의 서버를 조사했다. 기타 중요정보들이 포함된 서버들에 대해서도 조사를 확대 중이다. 현재까지는 가입자 전화번호, 가입자식별키(IMSI) 유심 복제에 활용될 수 있는 유심 정보 4종과 SK텔레콤의 관리용 정보 21종이 유출된 것으로 조사됐다.
정부는 또 해킹에 사용된 ‘BPF도어’라는 악성코드 4종을 발견했다. BPF도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF를 악용한 공격이다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다.
과기정통부는 현재 예약제로 전환된 SK텔레콤의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >