본문 바로가기 메인메뉴 바로가기

태극기이 누리집은 대한민국 공식 전자정부 누리집입니다.

콘텐츠 영역

과기정통부 "SKT 침해사고, 단말기 고유식별번호 유출 안돼"

SKT 침해사고 조사결과 1차 발표…유심보호서비스 가입 적극 권장

글자크기 설정
인쇄하기 목록

과학기술정보통신부는 SKT 침해사고 조사 중간 점검 결과, 유출된 정보 중 단말기 고유식별번호(IMEI)는 없었던 것으로 확인됐다고 29일 밝혔다. 

또, 현재 SKT가 시행 중인 유심보호서비스에 가입하는 경우, 유심 복제를 통한 불법적 행위가 방지됨을 확인했다.

과기정통부는 이번 SKT 침해사고 조사를 위해 구성한 민관합동조사단(이하 조사단) 구성 이후 1주일 간 조사한 결과를 이날 1차로 발표했다.  

조사단은 SKT가 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했고, 기타 중요 정보들이 포함돼 있는 서버들에 대해 조사를 확대 중이다. 

지금까지 SKT에서 유출된 정보를 확인한 결과, 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SKT 관리용 정보 21종이었다. 

유출 정보 중에는 단말기 고유식별번호(IMEI) 유출이 없는 것을 확인했다.

이에 따라 SKT가 제공 중인 유심보호서비스에 가입하면 이번 유출된 정보로 유심을 복제해 다른 휴대전화에 꽂아 불법적 행위를 하는 행위(심스와핑)를 막을 수 있다고 설명했다.

유심보호서비스는 사전에 고객이 사용하던 기기가 아닌 다른 기기에서 고객명의로 통신서비스를 접속하는 경우 이를 차단하는 서비스이다.

해킹 공격으로 가입자 유심 정보가 탈취된 SK텔레콤이 가입자 유심 무상 교체를 시작한 28일 오전 경기 수원시의 한 SK텔레콤 직영 매장 앞에 고객들이 줄지어 대기하고 있다. 2025.4.28. (ⓒ뉴스1, 무단 전재-재배포 금지)
해킹 공격으로 가입자 유심 정보가 탈취된 SK텔레콤이 가입자 유심 무상 교체를 시작한 28일 오전 경기 수원시의 한 SK텔레콤 직영 매장 앞에 고객들이 줄지어 대기하고 있다. (ⓒ뉴스1, 무단 전재-재배포 금지)

또한, 조사단은 침해사고 조사 과정에서 침투에 사용된 'BPFDoor' 계열의 악성코드 4종을 발견했다. 

BPFDoor는 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 

이에 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유한 바 있다.

해킹 공격으로 가입자 유심 정보가 탈취된 SK텔레콤이 가입자 유심 무상 교체를 시작한 28일 오전 서울 종로구 T월드 본사 직영 매장을 찾은 고객들이 온라인 교체 신청 페이지에 접속하고 있다. (ⓒ뉴스1, 무단 전재-재배포 금지)
해킹 공격으로 가입자 유심 정보가 탈취된 SK텔레콤이 가입자 유심 무상 교체를 시작한 28일 오전 서울 종로구 T월드 본사 직영 매장을 찾은 고객들이 온라인 교체 신청 페이지에 접속하고 있다. (ⓒ뉴스1, 무단 전재-재배포 금지)

과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다.

특히, 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널을 확대하도록 SKT에 촉구한 바 있다.

아울러 과기정통부는 현재 예약제로 전환된 SKT의 유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행하도록 했다.

문의: 과학기술정보통신부 사이버침해대응과(044-202-6460), 통신이용제도과(044-202-6650)

하단 배너 영역