• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
국감2025
인공지능
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'복제폰'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT "복제폰 생성 불가능...불법 기지국 원천차단"

KT가 해킹 사고로 단말기식별번호(IMEI)와 휴대폰 번호 등의 새로운 정보 유출 가능성을 확인했지만, 복제폰 생성 가능성에 대해서 불가능하다고 단언했다. 앞서 유출 정황을 확인한 가입자식별번호(IMSI) 외에 추가 정보가 유출되더라도 복제폰이 만들어지기 위한 모든 정보가 유출되지 않았다는 이유에서다. KT는 18일 오후 광화문 사옥에서 긴급 간담회를 열어 앞서 밝힌 2개의 불법 기지국 정보 외에 추가로 2개의 기지국 ID를 발견, 총 4개의 불법 기지국에서 정보 유출이 이뤄졌다고 밝혔다. 불법 기지국에 접속된 가입자는 1만9천 명에서 2만 명으로 늘었고 무단 소액결제 등의 피해 가입자 수는 278 명에서 362 명으로, 피해 금액은 1억7천만 원에서 2억4천만 원으로 늘었다. 특히 불법 기지국을 통해 IMSI 정보 외에 IMEI와 휴대폰 번호 유출이 이뤄져 이날 개인정보보호위원회에 보완 신고를 마친 뒤 간담회를 열었다. “복제폰 생성, 물리적으로 불가능” 유출 정보가 확대되면서 복제폰 생성에 대한 우려까지 나왔으나 KT는 이에 대해 단호하게 선을 그었다. 손종엽 KT 디바이스사업본부장은 “복제폰이 생성되기 위해서는 IMSI, IMEI와 함께 인증키 값이 필요하다”며 “IMSI와 IMEI를 알아도 인증키를 모르면 복제폰은 불가능하다”고 밝혔다. 손 상무는 “인증키 값은 내부 시스템과 유심에 저장돼 있고 시스템 내부에서는 암호화되어 안전하게 저장돼 있다”며 “GSMA(세계이동통신사업자연합회)에서 SAS(Security Accreditation Scheme) 인증을 받은 HSM(하드웨어 보안 모듈) 장비에서 유심의 인증키 값을 주입하고, 인증키 값은 외부 통신 인터페이스를 허용하지 않는 영역에 암호화되어 저장돼 있다”고 설명했다. 이어, “인증키는 양쪽에서 통신상에서 전송이 이뤄지지 않고 (회선 인증) 결과 값만 오가기기 때문에 탈취 가능성이 없다”고 덧붙였다. 펨토셀 관리 강화...불법 기지국 재발 방지 불법 기지국을 통한 해킹이라는 전례 없는 사건이 발생한 뒤 KT 측은 초소형 기지국을 비롯한 네트워크 관리 체계를 고도화했다고 밝혔다. 이번 사고는 통상적으로 가정 내 통신 품질 강화에 쓰이는 펨토셀이 탈취됐고 전파 신호 세기를 증폭시킨 불법 장비가 해킹에 활용된 것으로 추정된다. 이에 따라, 초소형 기지국 신규 개통 제한과 함께 기존에 설치된 펨토셀 관리에 나선다는 방침이다. 구재형 KT 네트워크기술본부장은 “댁내에 설치된 초소형 기지국이 2주 이상 사용 이력이 없는 경우에 고객과 연락해 동의 후 회수하고, 이사나 가입 해지에도 같은 프로세스를 진행한다”며 “18만9천 대의 초소형 기지국이 구축돼 있는데 이 가운데 18.7%에 해당하는 4만3천 대는 3개월 내 사용 이력이 없는 것으로 확인해 2주 내에 회수할 예정”이라고 밝혔다. 이어, “정상 사용 중인 기지국은 관리를 강화하고 망실된 장비는 영구적으로 접속을 차단하겠다”며 “비정상적인 소액결제 유형을 차단하고 유형별 식시간 모니터링을 강화하겠다”고 말했다. 특히 “지난 5일 비정상적 소액결제 시도를 차단한 이후 새로운 피해는 발생하지 않았다”며 “추가로 확인한 피해 역시 모두 그 이전에 발생한 사례”라고 강조했다.

2025.09.18 17:04박수형

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

SK텔레콤이 지난달 정부에 자진 신고한 사이버 침해사고 범위가 더욱 넓어진 것으로 확인됐으나 추가적인 정보 유출은 없다며 거듭 사과의 뜻을 밝혔다. 특히 최악의 상황까지 전제하고 있다면서 단말기 고유식별번호(IMEI) 유출이 일어났더라도 복제폰 생성은 불가능하고, 이번 사고에 따른 피해가 발생하면 회사가 100% 책임지겠다며 국민 우려를 불식시키는데 집중했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 임시저장된 서버에서 내부적으로 확인된 것”이라며 “IMEI만으로는 (단말) 복제가 불가능하고, 설사 복제 시도가 있더라도 다중 인증 절차에서 차단된다”고 말했다. 앞서 이날 오전 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 침해사고 조사 결과 2차 발표를 통해 악성코드에 감염된 서버는 4종에서 23종으로 확대됐고, 웹셜 계열 1종과 BPFDoor 계열 24종의 악송코드가 발견돼 조치했다고 밝혔다. 특히 추가 감염 서버에서 IMEI 정보 29만1천800여 건이 임시저장된 것으로 나타났다. 조사단은 1차 조사 결과 발표에서 IMEI 유출은 없다고 했다. 이를 두고 조사단은 제조사 등을 통해 확인한 결과 IMEI 15자리 숫자 조합만으로는 복제폰 생성이 불가능하다고 강조했다. 제조사가 관리하는 키 값까지 조합해야 하고 유출 의심이 있는 정보 만으로는 복제펀 생성이 기술적으로 어렵다는 설명이다. SK텔레콤 역시 이 부분을 강조했다. 제조사와 칩셋 회사에 확인해본 결과 단말 복제는 사실상 불가능하다는 것이다. 아울러 복제폰을 만들어 망 접속을 시도하더라도 통신사의 시스템에 따라 제한된다는 점을 거듭 확인했다. 복제폰 생성 기술적으로 불가능...만들어져도 망 접속에서 차단 류 센터장은 “비정상인증 차단시스템(FDS) 2.0 업그레이드 버전을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 했다. 1.0 버전에서는 복제 유심을 차단한다면 2.0 버전에서는 복제 유심과 함께 단말까지 차단할 수 있다고 설명했다. 류 센터장은 “단말기가 망에 접속하면 사람이 정상 가입자인지 등을 확인한다”며 “(FDS 2.0에서 비정상 가입자가 접속할 수 있는) 그 경우의 스가 2의 43승 분의 1”이라고 말했다. 이어, “그 다음 단말기에 있는 게 정상 유심인지를 보는데 (비정상 유심이 접속할 수 있는) 이 경우의 수는 10의 38승 분의 1이다”며 “마지막으로 정상 단말인지 여부를 확인한다”고 설명했다. 추가 유출 있었다면 먼저 감지하고 신고 SK텔레콤은 추가 정보 유출이 없다는 점을 거듭 강조했다. 개인정보 유출 의심 정황도 그간 사고 발생 회사와 비교해 어느 곳보다 빨리 정부와 관계기관에 신고했고, 악성코드 감염 추가 사고도 민관합동조사단에 먼저 알렸다고 밝혔다. 조사단은 현재 4단계 조사를 진행하고 있는데, 1~3 단계에서는 SK텔레콤이 검사하고 조사단이 검증하는 형태에서 4단계는 한국인터넷진흥원(KISA) 인력을 지원 받아 조사단이 직접 검증하는 식으로 이뤄지고 있다. 이 가운데 추가 감염 서버도 SK텔레콤이 먼저 찾아 조사단에 알렸다는 것이다. 즉, 추가 악성코드 감염이나 정보 유출이 있다면 가장 빠르게 확인하고 신고했을 것이란 설명이다. 수사기관, 자체 자료 전수조사 결과 피해사례 없다 류 센터장은 “(악성코드가 설치된 때로 추정되는) 2022년 6월부터 수사기관에 의뢰해 불법 유심이나 불법 단말 복제에 의한 SK텔레콤 관련 사고가 있었는지 확인했다”며 “SK텔레콤에 접수된 VoC(고객의견)가 39만 건이고 이를 전수조사한 결과 피해가 발생하지 않았다”고 말했다. 통합보안관제 과거 기록을 모두 확인했고, 4월19일 유출 정황도 자체 감지로 신고가 이뤄졌는데 이후에 감지된 것은 없다는 뜻이다. 이날 민관합동조사단 역시 로그값 기간에는 정보 유출 정황이 없다는 점을 확인했다면서 로그값이 없는 기간에도 유출 가능성이 작은 것으로 판단했다. 류 센터장은 또 “국민께 불편을 드려 다시 한번 사과 말씀을 드린다”면서 “자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다”고 했다. CEO 사과와 국회 청문 과정에서 침해사고에 따른 추가 피해가 발생하면 끝까지 100% 책임지겠다는 뜻도 거듭 강조했다. 한편 침해사고 이후 SK텔레콤 유심 교체 누적 가입자는 219만 명에 이르렀다. 전날 9만 명이 유심을 교체했다. 유심 재설정을 취한 가입자는 전날 5천 명으로 누적 11만4천명이다. 유심 교체 잔여 예약자는 662만까지 줄었다.

2025.05.19 16:43최이담

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

李 대통령 "AI시대 준비 투자확대, 성장 토대 다지겠다"

"3만원 센서로 만든 휴머노이드 손…내년 양산 개시"

전세버스업계도 "새벽배송 중단 반대"...왜?

트럼프, '엔비디아 첨단칩 봉쇄' 선언...韓 블랙웰 공급 어쩌나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.