SKT 유심정보 유출됐다는데…복제폰 우려 없을까
"누군가 내 복제폰 만드는 것 아냐" SKT 유심 정보 유출 사고에 심스와핑 피해 우려'휴대폰 먹통'되면 복제 의심해야…일부 유심정보로 유심 복제 쉽진 않아유심복제로 인한 불법 기기변경시 이통사 시스템이 자동차단추가 안전 조치 원할 경우 '유심 보호 서비스' 가입…유심 비번 재설정도 방법
[서울=뉴시스] 박은비 심지혜 송혜리 기자 = 국내 1위 이동통신사인 SK텔레콤 내부 서버가 해킹돼 일부 가입자 유심(USIM) 정보가 유출되는 사고가 발생하면서 이용자들이 불안해 하고 있다. 해커가 빼낸 정보를 이용해 불법적으로 유심을 복제할 우려가 있어서다. 유심 칩 정보를 빼내 똑같은 유심을 만든 뒤 이를 다른 휴대폰에 장착해 똑같은 복제 휴대폰을 만드는 이른바 '심스와핑 공격'이라고 한다. 이 경우 문자 메시지를 비롯한 개인정보는 물론 휴대폰 인증 서비스를 우회한 금융 피해, 스미싱 범죄 악용 피해까지도 유발할 수 있다. SK텔레콤 시스템을 해킹한 해커가 노린 것도 결국 심스와핑 공격 아니겠느냐는 분석이 나오고 있다. ◆ 복제폰 만들 수 있다고?…유심 복제 불가능하진 않지만 피해 가능성은 많지 않아 22일 SK텔레콤과 보안당국에 따르면, 지난 19일 SK텔레콤이 악성코드 해킹공격을 당해 외부 유출된 것으로 추정되는 유심 관련 정보는 이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI) 등 일부다. 이들 정보만으로는 유심 불법 복제가 이뤄질 가능성은 높지 않다는 게 업계의 중론이다. 한 보안 전문가는 "복제를 위해선 IMSI, IMEI 정보 외에도 가입자 신상정보(성명, 주민번호, 주소 등)와 서비스센터 전화번호 등 다른 부가적인 정보들이 있어야 한다"고 말했다. SK텔레콤은 적어도 현재까진 성명·주민등록번호·주소·이메일 등 신상정보는 유출되지 않은 것으로 파악하고 있다. 그렇다고 해커의 정보유출 범위 등이 최종 확인되지 않은 상황에서 마냥 안심하고 있을 순 없다. 만약 유심 복제가 이뤄진다면 피해자가 알 방법은 없을까. 사실 복제폰 피해를 당하는 순간 가입자도 즉각 알 수 있다. 유심 복제에 성공했을 경우 복제폰을 실제 가입자 회선으로 인식하기 때문에 실제 피해자의 스마트폰은 통신이 차단된다. 만약 이유없이 통신이 차단되거나 먹통이 된다면 유심 복제를 한번쯤 의심해볼 수 있다는 얘기다. 지난 2022년 국내에서 발생했던 심스와핑 공격 당시 해커들이 주로 새벽시간대를 이용했던 이유도 이 때문이다. 잠자는 시간대를 이용해 피해자들이 유심 복제 사실을 눈치채는 걸 피하려는 의도였다. 이통 업계에선 설령 통신사 서버의 유심정보가 통째로 빠져나갔다 해도 복제 피해는 쉽지 않다고 말한다. 2022년 심스와핑 의심피해 사례가 나온 뒤 통신사들이 앞다퉈 보안대책을 세웠기 때문이다. 구체적으로 이동통신 기지국 위치가 전혀 다른 곳에서 '기기 변경(유심교체)'이 이뤄졌을 경우, 이를 심스와핑 공격으로 의심해 즉각 차단한다. 가령 현재까지 서울 지역에서 특정 기지국과 신호를 주고받았는데, 느닷없이 대구에서 '기기 변경'이 될 경우 불법 유심으로 간주한다는 것. 비슷한 방식으로 휴대폰 인증을 시도하는 경우도 걸러낼 수 있다. SK텔레콤 역시 2023년 8월부터 비정상 인증 시도 차단 시스템(FDS)을 갖추고 있다. ◆ 불안하면 유심보호 신청…비밀번호 재설정도 방법 소비자들이 그래도 불안하다면 어떤 추가적인 방법이 있을까. SK텔레콤이 자사 홈페이지와 T월드에서 무료로 '유심 보호 서비스'를 제공하고 있다. 가입자 유심에 다른 사람 휴대폰을 장착해 임의 사용하는 것을 차단하고, 해외에서 음성, 문자, 데이터 서비스를 이용할 수 없도록 해외 로밍을 제한하는 서비스다. 다만 티 로밍 바로(baro) 요금제를 가입한 고객은 사전에 해당 서비스를 해지한 뒤 이용할 수 있다. 로밍 요금제를 동시에 이용할 수 없는 건 해외 망을 이용할 때 부정 개통 탐지 모니터링이 원활하지 않기 때문이다. 이보다 간편하게 우선 유심 비밀번호를 재설정하는 방법도 있다. 갤럭시 안드로이드 기기를 기준으로 설정 메뉴에 들어가면 '보안 및 개인정보 보호' 항목이 있다. 그 다음 '기타 보안 설정'에서 'SIM 카드 잠금 설정'을 클릭하고 유심 비밀번호를 입력해야 한다. 비밀번호를 설정한 적 없다면 초기값은 숫자 0 네자리다. 이후 외부에 노출되지 않은 비밀번호로 변경하면 된다. 아이폰 iOS 기기를 사용하고 있다면 설정에서 '셀룰러' 또는 '모바일 데이터를 눌러 'SIM PIN'을 입력할 수 있다. 안드로이드 기기와 마찬가지로 초기값을 입력한 뒤 비밀번호를 재설정 가능하다. 유심을 아예 교체하는 것도 방법이다. 업계 관계자는 "유출 사고 이후 새 유심으로 교체하면 유심 자체의 값이 바뀌니까 다시 해킹하지 않는 이상 복제할 수 없다"며 "그렇기 때문에 유심을 교체해도 되지만 현재 파악된 내용으로는 유심까지 교체할 상황인지 모르겠다"고 말했다. SK텔레콤에 따르면 지난 19일 밤 11시 40분께 해커의 악성코드로 가입자 유심 관련 일부 정보가 유출된 정황이 포착됐다. 정확한 유출 원인과 규모 등은 추가 분석을 진행 중이다. 현제까지 2차 피해 사례나 다크웹 등 유통·악용 사례는 파악되지 않았다는 게 회사 설명이다. SK텔레콤은 전체 시스템 전수 조사와 함께 피해 의심 징후 발견시 즉각적인 이용 정지, 안내 조치를 강화한다는 방침이다. ◎공감언론 뉴시스 [email protected], [email protected], [email protected] |