신문사소개 l 공지사항 l PDF서비스 l 호별기사 l 로그인
시사
SKT 유심 해킹, 통신 보안의 경고등이 켜지다
정혜원 ㅣ 기사 승인 2025-05-12 13  |  703호 ㅣ 조회수 : 24

 지난 4월, 국내 최대 이동통신사인 SK텔레콤(이하 SKT)의 내부 시스템이 해킹당해 유심(USIM) 관련 정보가 유출되는 사건이 발생했다. 이에 따라 전국적으로 통신 보안에 대한 불안감이 확산하고 있으며, 금융 피해와 함께 2차 피해로 이어지는 사례도 보고되고 있다. 특히 우리대학 학생들도 피해를 본 것으로 확인돼 학내 구성원들의 주의가 요구된다.


 

2,400만여 명 피해봤다, 유심 재고는 500만여 개로 알려져



 SKT는 지난 4월 19일(토) 내부 시스템 악성코드의 침투로 고객 유심 관련 정보 중 일부가 유출된 정황을 발견해 이를 4월 20일(일)에 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고했다. 유출된 정보는 ▲가입자 전화번호 ▲이동가입자식별번호(IMSI) ▲유심 인증키 등으로 파악된다. 이는 해커가 피해자의 통신을 가로채거나 금융 사기에 악용할 수 있는 중요한 정보다.



SKT는 전체 가입자 약 2,400만여 명을 대상으로 유심 무상 교체를 시작했으나, 5월 말까지도 예상 확보 가능한 유심 물량이 전체 가입자의 20% 수준인 500만 개에 불과해 혼란이 예상된다. 또한 유심보호서비스 가입 건수는 5월 4일(일) 오전 9시 기준 약 1,991만 명이며 미가입 고객 약 500만 명에 대해서는 5월 14일(수)까지 자동으로 가입 처리할 예정이다. SKT는 유심보호서비스에 가입한 고객이 피해를 볼 경우 100% 보상하겠다고 밝혔다.



 과학기술정보통신부와 한국인터넷진흥원(KISA) 등이 운영하는 민관합동조사단(이하 조사단)은 지난 4월 29일(목) 1차 조사 결과 발표를 통해 “이번 사고로 단말기 고유식별번호(IMEI)는 유출되지 않았으며, 유심보호서비스에 가입할 경우 유출된 정보만으로는 불법 유심 복제 및 사용이 불가능하다”고 확인한 바 있다.


 

완벽한 보안은 없다더니… 악성코드 발견돼



 이번 해킹은 SKT의 핵심 서버인 Home Subscriber Server(이하 HSS)에 악성코드가 설치돼 발생했다. 조사단은 SKT의 HSS 서버에서 리눅스 기반의 고도화된 백도어 악성코드, ‘BPF도어’ 계열 4개를 발견했다. 이 악성코드는 BPF(Berkeley Packet Filter)를 악용해 탐지를 회피하고, 시스템에 은밀하게 침투해 장기간 활동할 수 있도록 설계됐다. 이를 통해 해커는 장기간에 걸쳐 유심 정보를 유출했을 것으로 추정된다.



 실제로 부산의 한 60대 남성은 자신의 SKT 휴대전화가 해지되고 알뜰폰이 개통되며 5,000만원이 빠져나가는 피해를 봤다고 경찰에 신고했다. 경찰은 휴대전화 해킹 가능성과 함께 무단 개통 과정 및 관련된 은행 거래를 조사하고 있다.

 



▲ 지난 5월 1일(목) 인천국제공항 출국장 SKT 로밍센터에서 출국자들 유심 교체를 위해 줄을 서고 있다. (출처=연합뉴스)


 

“유심 일주일째 기다리고 있어…” 통신사 옮기기도



 SKT 통신사를 이용하던 김성현(컴공·24) 학우는 인터뷰에서 “아버지께서 유심 해킹 사건에 대해 말씀해주셨다”며 “유심 부족 문제로 인해 일주일째 기다리는 중이며, 아직도 해킹을 당하지 않을까 걱정된다”고 말했다. 이어 “유심칩이 해킹당할 수 있다는 사실을 처음 알게 됐다”며 “통신사의 관리, 보호 능력이 부족하다고 느꼈으며, 내 잘못이 없어도 피해를 볼 수 있다는 사실이 큰 걱정을 일으켰다”고 덧붙였다.



 또한 김성현 학우는 “이번 사건으로 한 지인은 SKT를 떠나 타 통신사로 옮기도 했다”며 “기업들은 ‘보안은 비용이 아닌 신뢰에 대한 투자’라고 인식해야 한다”고 강조했다.


 

공식 사과한 SKT, “필요한 조치 다할 것”



 SKT 유영상 대표는 이번 사건과 관련해 “모든 책임은 당사에 있다”고 공식적으로 사과하며 “피해 예방을 위해 모든 서버와 시스템, 보안 상태를 전면 재점검하겠다”고 밝혔다. 그는 유심보호서비스에 가입하지 않은 고객에게도 피해가 발생하면 책임지겠다고 강조했다. SKT는 유심 교체 업무를 지원하기 위해 전국 2,600여 개 T월드 매장에서 신규 가입자 모집을 중단하고, 유심 교체 업무에 집중하겠다고 발표했다. 또한 인천공항 로밍센터에서는 유심 교체를 지원하기 위해 인력을 50% 증원하고 유심 교체 전용 부스를 확대 설치하겠다고 밝혀 대응 속도를 높이겠다는 입장을 보였다.


 

이제는 스스로 지켜야 할 때… 보안수칙 점검해야



 이번 사건을 계기로 전문가들은 개인 차원에서도 통신 보안에 대한 경각심을 가져야 한다고 강조한다. 전문가들은 다음과 같은 대응을 권고하고 있다. ▲통신사 제공 유심보호서비스에 반드시 가입하고 활성화할 것 ▲휴대전화 내 인증 및 본인확인 앱에서 이상 접속 이력을 주기적으로 확인할 것 ▲모르는 번호로 걸려 온 전화나 문자, 링크 클릭을 자제할 것 ▲2차 인증 수단을 다중화해 해킹 피해를 줄일 것 등이다. 아울러 이동통신사 선택 시 보안 인프라와 대응 체계에 대한 정보를 꼼꼼히 확인하는 것도 피해 예방에 도움이 된다.



 이번 SKT 유심 해킹 사건은 디지털 보안의 중요성을 다시금 상기시켰다. 우리대학 학생들과 더불어 일반 이용자 모두의 지속적인 보안 관리 필요성이 재조명되고 있다.


 

정혜원 수습기자

hyewon5617@seoultech.ac.kr


기사 댓글 0개
  • 첫번째 댓글을 남겨주세요.
댓글쓰기 I 통합정보시스템, 구글, 네이버, 페이스북으로 로그인 하여 댓글을 남기실 수 있습니다.
확인
욕설, 인신공격성 글은 삭제합니다.
703호 독자퀴즈
제30회 어의문화예술상 공고
703호 곽곽이 그리기 대회
703호 이주의 한컷 - 동아리연합회 '봄봄봄 버스킹'
703호 곽곽네컷 - 벌써 축제야!?
건축의 장면
가사로 노래하고, 패션으로 말하다
[01811] 서울시 노원구 공릉로 232 서울과학기술대학교 I 최초발행일 1963.11.25 I 발행인: 김동환 I 편집장: 김민수
Copyright (c) 2016 SEOUL NATIONAL UNIVERSITY OF SCIENCE AND TECHNOLOGY. All Rights Reserved.