SKT "복제폰 불가능…정상 가입자·유심·단말 여부 모두 확인"
FDS 2.0 통해 복제유심 막고 복제폰 망 접속 차단까지 제공
[서울=뉴시스] 심지혜 박은비 이주영 수습 기자 = SK텔레콤은 이번 서버 해킹 사고가 발생했지만 복제폰 발생이 어렵다는 점을 재차 강조했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 해킹 사고 이후 수습 과정에 대해 설명하는 브리핑에서 “단말 제조사 두 곳에 문의한 결과 불가능하다고 확인 받았다”고 밝혔다. 그러면서 “비정상인증차단시스템(FDS) 2.0을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 말했다. 류 센터장은 “1.0 버전의 경우 복제 유심 복제를 막아주는 것이었다면 2.0은 불법 단말 복제를 차단하는 것”이라고 설명했다. 그는 “단말기가 망에 접속하면 그 사람이 정상 가입자인지 등을 확인한다. (복제폰이 발생했더라도 비정상 가입자가 접속할) 경우의 수가 2의 43승분의 1"이라며 "그 다음 단말기에 있는 게 정상 유심인지를 보는데 (뚫릴 수 있는) 경우의 수도 10의 38승분의 1이다. 마지막으로 정상 단말인지 여부를 확인한다”고 부연했다. 이어 “지금 기술로 복제단말에 대한 위험을 막을 수 있다”며 “안심해 달라”고 했다. SK텔레콤 이날 해킹 민관합동조사단은 통합고객인증 서버와 연동되는 서버 2대가 해킹 공격을 받았다는 사실을 공개했다. 해당 서버에는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 있었다. IMEI 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있다는 것을 확인한 것이다. 규모는 총 29만1831건이다. ◎공감언론 뉴시스 [email protected], [email protected], [email protected] |
관련기사
- 민주·조국혁신당 "대선 후 국정조사 포함 SKT 해킹 사태 진상 파악할 것"
- 국힘, SKT 해킹 사태에 "적성국 해킹 가능성 추적조사 전방위 확대해야"
- 경찰, SKT 해킹 IP 추적 중…내부 연루 가능성도 수사
- SKT 조사단 "3년전 IMEI 임시저장 서버 해킹 당해…복제폰 제작은 불가" (종합)
- SKT "로그기록 없는 기간 IMEI 유출 확인 안 돼…망 차단"
- 해킹사고 SKT, 유심교체 219만명…재설정 11.4만
- 정부, SKT 가입자 유출규모 2696만건 특정…"IMEI 임시 저장서버도 공격 확인"
- SKT 해킹 조사단 "해커가 임의로 로그기록 지운 흔적 확인 안 돼"