"스마트폰 껐다 켜면 복제폰?"...SKT '유심 해킹' 팩트체크

"스마트폰 껐다 켜면 복제폰?"...SKT '유심 해킹' 팩트체크

2025.05.06. 오전 08:22.
댓글
글자크기설정
인쇄하기
AD
■ 진행 : 정채운 앵커, 김정진 앵커
■ 출연 : 김승주 고려대 정보보호대학원 교수

* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스와이드] 명시해주시기 바랍니다.

[앵커]
가입자 1위 통신사, SK텔레콤 유심 해킹 사태 여파가 좀처럼 가라앉지 않고 있습니다. 알뜰폰까지 합치면 가입자가 2,500만 명에 이르는데 유심 재고 부족으로 100만 명만 유심을 교체한 상태입니다. 스마트폰을 껐다 켜면 복제폰이 만들어진다는 등의 각종 말들로 가입자들의 불안도 커지고 있는데요. 오늘 전문가 모시고 정확한 내용 알아보겠습니다. 고려대 정보보호대학원 김승주 교수 스튜디오에 나오셨습니다. 어서 오세요.

이번 사태로 어떤 게 유출돼야는지 많은 분들이 헷갈려하시는 것 같아서요. 정확하게 어떤 정보가 유출된 건가요?

[김승주]
우리가 보통 휴대폰을 통신사망에 연결하려면 최소한 3가지 정보가 필요합니다. 가입자 아이디에 해당하는 IMSI, 그러니까 가입자 식별번호라는 게 있고요. 그다음에 비밀번호에 해당하는 인증키 값이라는 게 있습니다. 그리고 기기고유번호라고 하는 IMEI가 있습니다. 이 3가지가 있어야 통신망에 접속을 할 수 있는데요. 현재까지 유출된 것으로 확인된 것은 가입자 식별번호, IMSI와 인증키 값, 이 두 가지가 유출된 것으로 현재까지 확인됐습니다. 그런데 조사를 더 하다 보면 다른 개인정보도 유출됐을 가능성은 있습니다.

[앵커]
이 두 가지가 유출됐다는 게 어떤 걸 의미하는지 더 자세히 설명해 주실 수 있을까요?

[김승주]
우리가 보통 휴대폰을 만들면 개통하려고 하면 유심칩이라고 그래서 노란색 칩을 휴대폰에 꽂아야 합니다. 이 노란색 칩 안에 들어가는 정보가 IMSI, 가입자식별번호하고 인증키 값입니다. 그리고 기기식별번호 IMEI는 휴대폰 안에 들어가 있습니다. 그래서 이번에 유출된 정보를 이용하면 유심을 복제할 수 있습니다. 그리고 그것을 공기계, 다른 휴대폰에 꽂으면 통신사에서는 김승주라는 사람이 접속을 했구나, 그래서 김승주라는 사람한테 과금도 되고 또 메시지라든지 전화, 이것도 김승주가 아닌 복제폰을 갖고 있는 해커한테 가는 겁니다.

[앵커]
지금 일단은 여러 가지 걱정되고 우려되는 부분에 대해서 짚어봐야겠지만 먼저 해킹이 누구의 소행인지 혹시 밝혀진 게 있습니까?

[김승주]
아직 밝혀지지 않았고요. 아마 상당한 시간이 걸릴 겁니다. 실제로 2023년에 IBM에서 나온 보고서가 있는데 보통 배후까지 완전히 규명하는 데는 평균적으로 277일 정도가 걸린다. 그런 보고서가 있습니다. 우리가 예전 과거 선례를 통해서 배후에 누가 있을 것 같다, 이렇게 미루어 짐작해볼 수는 있는데요. 2019년도에 나온 보고서에 따르면 중국의 해킹 그룹이 통신사를 대상으로 공격하는 시도가 늘어나기 시작한다. 그래서 각별한 조심이 필요하다. 이런 보고서가 나왔던 적은 있습니다.

[앵커]
앞서 리포트에서도 전해 드렸었는데 이번에 악성코드가 BPF100도, 그런데 저희가 전문가가 아니다 보니까 BPF100도가 어떤 건지 모르는데 어떤 건가요?

[김승주]
그게 BPF도어 이렇게 얘기합니다. 이 악성코드는 말 그대로 스파이행위를 하는 그런 악성코드라고 보시면 됩니다. 그래서 외부에서 해커가 시키는 대로 정보도 수집하고 그것을 외부로 빼돌리는 그런 역할을 하는 것이고요. 이것의 특징은 굉장히 정교하게 잘 만들어졌기 때문에 여러 보안 프로그램을 우회할 수 있는 그런 스텔스 기능이 있습니다.

[앵커]
스스로를 숨기는 거네요.

[김승주]
네, 조금 전문적으로 얘기하면 운영체제 중에서도 가장 핵심이 되는 커널이라는 부분에서 동작을 합니다. 그래서 많은 보안 프로그램을 우회할 수 있다는 특징이 있고요. 오픈소스로 공개돼 있기는 합니다마는 또 여럿이 오픈소스를 볼 수 있기 때문에 코로나 바이러스 같이 변종이 되게 많습니다. 그래서 잡기고 그렇게 쉬운 악성코드는 아닙니다.

[앵커]
일단 누구의 소행인지도 아직은 모르는 상태고 더 조사가 필요하겠지만 가장 중요한 것은 결국 빠져나간 개인정보가 어느 정도 수준이냐의 범위. 그리고 또 도용 가능성에 대해서 걱정하는 분들이 많으신 것 같아요. 가령 저희가 모바일 신분증도 갖고 있고 또 은행 금융인증서나 여러 가지 개인정보들이 휴대폰 안에 있잖아요. 어디까지 유출되고 어디까지 범위로 생각을 해야 되는 겁니까?

[김승주]
많은 분들이 혼동하시는 게 유심정보라고 하는 거, 즉 유심카드에 들어가는 정보는 아까 말씀드렸듯이 개인식별번호, IMSI도 있고 인증키도 있습니다. 그런데 많은 분들께서 나는 공인인증서도 유심에 저장했는데, 나는 사진 같은 것도 유심에 저장하는데. 이렇게 생각하시는 분들이 계세요. 그런데 그 정보는 내 휴대폰 안에 있는 유심에 저장되는 겁니다. 통신사는 공인인증서라든가 사진, 메시지 이런 정보는 갖고 있지 않습니다. 그래서 이번에 해킹당한 것은 이동통신사이기 때문에 IMSI값과 인증키 값이 노출됐을 뿐, 그외에 개인이 별도 보관한 공인인증서라든가 아니면 다른 문자메시지 이런 것들은 안전하게 개인 휴대폰에 있다, 이렇게 보시면 될 것 같습니다.

[앵커]
이번에 많은 분들이 우려하는 것 중 하나가 스마트폰 복제 가능성, 복제폰 만들어지는 거 아니냐는 얘기가 많이 나왔었잖아요. 그런데 어제 SK텔레콤 측에서 브리핑한 내용으로는 복제폰 기술적으로 안 된다, 또 유심보호서비스 가입하면 차단된다, 이런 내용이었는데 교수님께서는 어떻게 보셨나요?

[김승주]
지금 SK텔레콤이 하고 있는 것은 두 가지 보호 대책입니다. 첫 번째가 FDS라고 그래서 이상행위탐지입니다. 이것은 뭐냐 하면 제가 상암동에서 전화를 했는데 5분 있다가 문정동에서 갑자기 전화를 하는 거예요. 그러면 5분이라는 시간 안에 이 거리를 갈 수가 없잖아요. 그러면 복제폰이 개통됐다, 이렇게 이상행위를 탐지하는 거고요. 그것 말고 두 번째로 하고 있는 게 유심보호서비스라는 것을 하고 있죠. 이 유심보호서비스에 가입하면 기기변경을 못합니다. 그래서 아까 제가 처음에 통신망이 붙으려면 가입자식별번호, 인증키 값 그다음에 기기식별번호가 일치해야 된다고 했잖아요. 그런데 해커가 가입자식별번호랑 인증키를 복제한다 하더라도 지금 기기식별번호 자체가 유출이 안 됐고, 그것을 흉내낼 수가 없기 때문에 기기변경 자체를 할 수 없습니다. 그래서 안전하다, 이렇게 얘기를 하는 겁니다.

[앵커]
잠깐 이야기를 했던 걸로 돌아오면 해킹으로 복제폰을 만들거나 또는 인터넷뱅킹에 접속해서 돈을 빼가는 금융사고가 일어날 가능성에 대해서는 적게 보시는 거죠?

[김승주]
그렇죠. 처음에 상황이 났을 때부터 제가 그건 조금 과도한 걱정이십니다, 그 말씀을 드리는 것이 우리나라 금융환경과 미국의 금융환경은 좀 다릅니다. 우리가 5000만 국민이 항상 불평하게 썼던 공인인증서. 지금은 공동인증서라고 하죠. 그다음에 OTP 카드, 이런 기타 등등의 보안 장치를 우리는 굉장히 많이 쓰고 있습니다. 그래서 아이디와 비밀번호에만 의존하고 있는 해외 환경과 우리나라는 조금 다르기 때문에 금전적 탈취까지 연계시키시는 것은 너무 과도한 우려고요. 또 어떤 분들은 그런 얘기도 하세요. 요새 토스, 카카오뱅크같이 인터넷 전문 은행은 지문 정보만 가지고도 다 합니다, 인증서 같은 거 필요 없는데 이거 우회되는 거 아닙니까? 이렇게 얘기를 하세요. 그런데 일단 내 지문 정보는 내 휴대폰에 저장되지 이동통신사에 저장되지 않습니다. 그리고 인터넷 전문 은행의 각종 뱅킹 앱들도 그 속에서는 인증서 비슷한 것들이 다 돌아갑니다. 그래서 생각보다 정교하게 만들어져 있기 때문에 유심 정보 정도 유출됐다고 그래서 금전적 탈취까지 연계되지는 않습니다.

[앵커]
그러니까 유심 해킹으로 아이디식별번호와 인증키 비밀번호가 유출되기는 했지만 이것이 복제폰을 만들거나 또는 인터넷뱅킹에 접속해서 금융사고가 일어날 가능성은 없다라고 지금 말씀해 주셨고, 한 가지 더 짚어보면 스마트폰을 껐다 켜면 복제폰이 만들어져서 더 위험하다는 이야기도 나오고 있는데 이것도 사실이 아니라고 봐야 됩니까?

[김승주]
사실은 사실인데요. 이게 뭐냐 하면 복제폰을 만들면, 만약에 만들었다면, 이 복제폰이 동시에 네트워크에 연결되는 건 아닙니다. 둘 중에 하나만 연결됩니다. 그런데 보통 때는 정상적인 폰이 켜져 있기 때문에 해커가 복제폰을 만들어도 통신망에 연결되지 않습니다. 보통 그럴 때는 스미싱 문자를 보내거든요. 휴대폰을 껐다 켜주세요, 이런 거. 그러면 정상가입자가 자기 휴대폰을 끈 사이에 해커 폰이 연결되는 거죠.

[앵커]
많은 SKT 가입자분들, 알뜰폰까지 합치면 2500만 명이고요. 유심 구하는 게 요즘에 문제잖아요. 유심 대란이 일어나고 있고 연휴가 끝난 뒤에 대리점에도 물량을 채워놓겠다고 했지만 이달 말까지 SKT가 확보하겠다고 한 게 500만 개입니다. 이렇게 물량이 부족한 상황인데 그럼 유심을 못 바꾼 분들은 지금 상황에서 할 수 있는 건 어떤 게 있을까요?

[김승주]
일단 유심보호서비스를 가입을 하시고요. 그다음에 나의 순서를 기다렸다가 유심 교체는 조금 천천히 하셔도 됩니다. 그래서 여유를 가지실 필요가 있고요. 그래야 진짜 급하신 분들, 해외로 나가서 로밍서비스를 쓰셔야 되는 분들이 신규 유심을 쓰실 수 있기 때문에 그런 것들을 배려해 주시면 좋겠고요. 또 하나는 이런 우려가 있으신 것 같아요. 유심보호서비스가 그렇게 안전하면 왜 유심을 교체해야 됩니까, 이런 거요. 그런데 유심보호서비스에 가입이 되어 있으면 휴대폰을 못 바꿉니다. 정상적인 사용자라 할지라도. 그래서 이게 되게 귀찮거든요. 그래서 지금은 유심보호서비스에 가입해 계시지만 이후에는 신규 유심으로 교체하시는 게 좋습니다. 또 나는 당장 신규 유심으로 바꾸고 싶다, 그러신 분들은 E심이라고 있습니다. 이게 엔비디드 유심 그래서 그냥 인터넷을 통해서 소프트웨어 설치만으로 유심 교체 효과를 내실 수 있고요. 해당 통신사 홈페이지에 가보시면 어떤 기종에 E심을 설치할 수 있는지가 상세하게 나와 있습니다.

[앵커]
교수님도 혹시 SKT를 사용하고 계실까요?

[김승주]
저는 SKT만 사용해 왔고요. 그래서 굉장히 화가 나는 사람 중에 한 명입니다마는 저도 지금 유심보호서비스만 가입되어 있습니다.

[앵커]
유심을 교체는 안 하셨고요.

[김승주]
그건 신청만 해 놨고요. 제 차례가 오면 그때 가서 할 예정입니다.

[앵커]
그러면 유심만 새로 바꾸면 일단은 모든 위험이나 우려에서는 벗어난다고 보면 되는 겁니까?

[김승주]
그렇죠. 현재 상태로서는 그렇고요. 그런데 제가 말씀드렸듯이 다른 개인정보가 유출됐는지는 현재 조사 중이라고 말씀드렸으니까요. 그건 그때 가봐서 대책을 세우시면 될 것 같습니다.

[앵커]
일단은 유심보호서비스에 가입을 하고 본인 순서가 올 때까지는 차분하게 기다려달라는 말씀을 주셨습니다. 그런데 이렇게 유심을 기다리는 사람들의 마음을 악용한 스미싱 범죄가 요즘에 기승을 부리고 있는데 그래픽 한번 보겠습니다. 스미싱 문자를 보면 유심이 도착했다면서 본인 확인을 위해서 아래 링크 URL을 누르라고 유도하고 있습니다. 그리고 유심 관련 공식 안내문자를 보면 유심교체 신청접수처와 유심 도착 안내 등이 있는데요.

[앵커]
저희가 계속 그래픽으로 보여드리고 있는데 자세히 살펴보면 SK텔레콤의 공식 문자 특징을 저희가 보여드리고 있습니다. 저 부분에 발신자 SKT 고객센터, 114로 표현돼야 되고 대리점 번호는 문자 안에 들어가 있어야 되고 URL인터넷 주소는 포함이 되지 않네요.
이런 걸 잘 살펴봐야 될 것 같습니다. 스미싱 문자로 돌아와서 교수님, 저희가 그래픽으로도 보여드리고 있는데 저 스미싱 문자를 누르게 되면, 누를 수도 있잖아요. 어떤 문제가 발생하는 겁니까?

[김승주]
누르는 것만 가지고 폰이 이상해지지는 않고요. 보통 누르면 어떤 프로그램을 설치하십시오, 이렇게 메시지가 나옵니다. 그 프로그램이 해커의 해킹 프로그램인 겁니다. 그래서 일단 그 프로그램이 설치되면 문제가 생기는 거고요. 또는 다른 웹사이트로 연결돼서 개인정보를 입력하라는 사이트가 뜰 수도 있습니다. 그건 절대 하시면 안 되고요.

[앵커]
과거에 OTP 카드 같은 것을 유도를 하기도 했었고, 그런 식으로 해킹 프로그램을 유도에 속지 말라. 이런 말씀이고요. 그런데 어쩔 수 없이 가입자들의 불안과 혼란이 가중되다 보니까 이탈자도 많이 늘어나고 있잖아요. 그렇다고 SK나 LG유플러스는 괜찮냐. 예전에 당장 2년 전에도 LG유플러스의 유출 사태가 있었는데 그러면 이렇게 국내 이동통신사들의 정보유출 사태가 몇 년 텀을 두고 재발되고 있는데 국내 통신사들의 보안 대책 수준은 어떻다고 보시나요?

[김승주]
많이 노력을 하십니다. 하시는데 실제 그 내부 구조를 보면 가장 큰 문제가 통신사를 가보면 통신을 담당하는 임원진이 계시고 보안을 담당하는 임원진이 계세요. 그런데 그 파워가 통신을 담당하는 임원진이 더 셉니다. 그러다 보니까 신규 서비스를 론칭하거나 이런 게 더 중요할 때가 있거든요. 그래서 보통 보안 문제가 이렇게 쾅 터지면 보안 담당 임원의 파워가 올라갑니다. 그래서 보안이 잘 되다가 이게 조금씩 또 낮아져요. 그러다가 또 사고가 터지고 이런 것이 반복되는 겁니다.

[앵커]
파워 게임 느낌으로.

[김승주]
그렇죠. 신규 서비스, 특히나 AI 같은 걸 하실 때 보안을 항상 신경써야 됩니다.

[앵커]
끝으로 저희가 결국에는 해킹 사태가 벌어졌지 않습니까? 해킹 사태로 불안해하는 시청자분들에게 전문가로서 조언을 해 주신다면 어떤 게 있을까요?

[김승주]
일단 유심보호서비스 가입하셨다면 너무 과도한 불안에 떨지는 마십시오. 단, 통신사를 해킹하는 주요 목적 중 하나는 금전적인 목적이 아니고 통화기록 탈취가 해커들한테는 가장 중요합니다. 중요 요인들의 동선 파악이라든가 누가 누구와 친한가, 이런 것들을 파악하려고 해킹하는 경우가 많거든요. 그래서 정치하시는 분들이나 유명인분들께서 조금은 조심하셔야 될 것 같습니다.

[앵커]
여러 가지로 지금 걱정되실 것 같습니다. 하지만 과한 우려보다는 유심을 일단 교체하고 좀 대기를 해보시는 게 좋을 것 같습니다. 지금까지 고려대 김승주 교수와 이야기 나눠봤습니다. 오늘 말씀 고맙습니다.




※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]