• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'IMEI'통합검색 결과 입니다. (5건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

SK텔레콤이 지난달 정부에 자진 신고한 사이버 침해사고 범위가 더욱 넓어진 것으로 확인됐으나 추가적인 정보 유출은 없다며 거듭 사과의 뜻을 밝혔다. 특히 최악의 상황까지 전제하고 있다면서 단말기 고유식별번호(IMEI) 유출이 일어났더라도 복제폰 생성은 불가능하고, 이번 사고에 따른 피해가 발생하면 회사가 100% 책임지겠다며 국민 우려를 불식시키는데 집중했다. 류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 열린 브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 임시저장된 서버에서 내부적으로 확인된 것”이라며 “IMEI만으로는 (단말) 복제가 불가능하고, 설사 복제 시도가 있더라도 다중 인증 절차에서 차단된다”고 말했다. 앞서 이날 오전 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 침해사고 조사 결과 2차 발표를 통해 악성코드에 감염된 서버는 4종에서 23종으로 확대됐고, 웹셜 계열 1종과 BPFDoor 계열 24종의 악송코드가 발견돼 조치했다고 밝혔다. 특히 추가 감염 서버에서 IMEI 정보 29만1천800여 건이 임시저장된 것으로 나타났다. 조사단은 1차 조사 결과 발표에서 IMEI 유출은 없다고 했다. 이를 두고 조사단은 제조사 등을 통해 확인한 결과 IMEI 15자리 숫자 조합만으로는 복제폰 생성이 불가능하다고 강조했다. 제조사가 관리하는 키 값까지 조합해야 하고 유출 의심이 있는 정보 만으로는 복제펀 생성이 기술적으로 어렵다는 설명이다. SK텔레콤 역시 이 부분을 강조했다. 제조사와 칩셋 회사에 확인해본 결과 단말 복제는 사실상 불가능하다는 것이다. 아울러 복제폰을 만들어 망 접속을 시도하더라도 통신사의 시스템에 따라 제한된다는 점을 거듭 확인했다. 복제폰 생성 기술적으로 불가능...만들어져도 망 접속에서 차단 류 센터장은 “비정상인증 차단시스템(FDS) 2.0 업그레이드 버전을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 했다. 1.0 버전에서는 복제 유심을 차단한다면 2.0 버전에서는 복제 유심과 함께 단말까지 차단할 수 있다고 설명했다. 류 센터장은 “단말기가 망에 접속하면 사람이 정상 가입자인지 등을 확인한다”며 “(FDS 2.0에서 비정상 가입자가 접속할 수 있는) 그 경우의 스가 2의 43승 분의 1”이라고 말했다. 이어, “그 다음 단말기에 있는 게 정상 유심인지를 보는데 (비정상 유심이 접속할 수 있는) 이 경우의 수는 10의 38승 분의 1이다”며 “마지막으로 정상 단말인지 여부를 확인한다”고 설명했다. 추가 유출 있었다면 먼저 감지하고 신고 SK텔레콤은 추가 정보 유출이 없다는 점을 거듭 강조했다. 개인정보 유출 의심 정황도 그간 사고 발생 회사와 비교해 어느 곳보다 빨리 정부와 관계기관에 신고했고, 악성코드 감염 추가 사고도 민관합동조사단에 먼저 알렸다고 밝혔다. 조사단은 현재 4단계 조사를 진행하고 있는데, 1~3 단계에서는 SK텔레콤이 검사하고 조사단이 검증하는 형태에서 4단계는 한국인터넷진흥원(KISA) 인력을 지원 받아 조사단이 직접 검증하는 식으로 이뤄지고 있다. 이 가운데 추가 감염 서버도 SK텔레콤이 먼저 찾아 조사단에 알렸다는 것이다. 즉, 추가 악성코드 감염이나 정보 유출이 있다면 가장 빠르게 확인하고 신고했을 것이란 설명이다. 수사기관, 자체 자료 전수조사 결과 피해사례 없다 류 센터장은 “(악성코드가 설치된 때로 추정되는) 2022년 6월부터 수사기관에 의뢰해 불법 유심이나 불법 단말 복제에 의한 SK텔레콤 관련 사고가 있었는지 확인했다”며 “SK텔레콤에 접수된 VoC(고객의견)가 39만 건이고 이를 전수조사한 결과 피해가 발생하지 않았다”고 말했다. 통합보안관제 과거 기록을 모두 확인했고, 4월19일 유출 정황도 자체 감지로 신고가 이뤄졌는데 이후에 감지된 것은 없다는 뜻이다. 이날 민관합동조사단 역시 로그값 기간에는 정보 유출 정황이 없다는 점을 확인했다면서 로그값이 없는 기간에도 유출 가능성이 작은 것으로 판단했다. 류 센터장은 또 “국민께 불편을 드려 다시 한번 사과 말씀을 드린다”면서 “자체 자료에 의해 판단한 결과 현재까지 추가 유출은 없으며 있다 해도 현존하는 기술로 막을 수 있으니 안심해도 된다”고 했다. CEO 사과와 국회 청문 과정에서 침해사고에 따른 추가 피해가 발생하면 끝까지 100% 책임지겠다는 뜻도 거듭 강조했다. 한편 침해사고 이후 SK텔레콤 유심 교체 누적 가입자는 219만 명에 이르렀다. 전날 9만 명이 유심을 교체했다. 유심 재설정을 취한 가입자는 전날 5천 명으로 누적 11만4천명이다. 유심 교체 잔여 예약자는 662만까지 줄었다.

2025.05.19 16:43최이담

"IMEI로 복제폰 불가능"…SKT, '추가 유출 없다' 재확인

SK텔레콤이 유심 해킹 사태와 관련해 "현재까지 추가 유출은 없으며, 복제폰 우려도 기술적으로 불가능하다”고 밝혔다. 류정환 SK텔레콤 네트워크인프라 센터장은 19일 오후 열린 일일브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 일시 저장된 파일에서 내부적으로 확인된 것”이라며 “IMEI만으로는 복제가 불가능하고, 설사 복제 시도가 있더라도 망 접속은 제조사와 통신사의 다중 인증 절차를 거쳐 차단된다”고 밝혔다. 이어 그는 “단말 제조사로부터도 복제는 물리적으로 어렵다는 확인을 받았다”고 덧붙였다. SK텔레콤은 유심 교체와 함께 '고객 안심 패키지'를 제공하고 있다. SK텔레콤에 따르면 현재까지 219만명이 유심을 교체하고, 11만4천명의 유심을 재설정했다. 이외에 662만명의 대기 고객이 존재한다. 류 센터장은 “전 고객에게 '복제 단말 차단 기능'을 포함한 FDS 2.0(이상 탐지 시스템)을 적용했고, 고객불만 접수 내역(VOC) 39만 건을 전수 검토했지만 관련 피해는 없었다”고 말했다. 이번 사고로 악성코드 수와 감염 서버 수가 늘어난 데 대해서는 "전수조사 과정에서의 결과일 뿐, 현재는 모두 격리 조치된 상태"라고 설명했다. 류 센터장은 “고객 불안과 불편에 대해 진심으로 사과드리며, 앞으로도 신뢰 회복을 위해 최선을 다하겠다”고 밝혔다.

2025.05.19 15:06최이담

정부 "IMEI 조합만으론 복제폰 못 만들어"

SK텔레콤 사이버 침해사고 민관합동조사단의 중간 조사 결과 단계에서 유출 가능성이 있는 정보로는 국민들의 우려가 컸던 복제폰 생성은 불가능하다고 정부가 19일 밝혔다. 이날 최우혁 과학기술정보통신부 정보보호네트워크정책관을 단장으로 하는 민관합동조사단은 2차 조사 결과 발표 브리핑에 따르면, 총 23대의 감염 서버에서 BPFDoor 계열 악성코드 24종과 웹셸 계열 악성코드 1종이 발견됐다. 특히 1차 조사 결과 발표에서 악성코드 감염 서버에서 단말기 고유식별번호(IMEI) 저장이 이뤄지지 않았다고 강조했으나, 이번 조사 결과에서는 2대의 서버에 29만여 건의 IMEI 데이터가 임시저장된 것으로 확인됐다. 다만, 15자리 숫자 조합의 IMEI가 유출됐다고 하더라도 심 스와핑이 가능한 쌍둥이 복제폰은 만들어질 가능성이 없다고 선을 그었다. 류제명 과기정통부 네트워크정책실장은 “최악의 경우를 고려해 유심보호서비스는 안전한 것인지 걱정이 많을 텐데 문제 서버를 발견한 즉시 사업자(SK텔레콤)에도 모든 가능성에 대비하라고 요구했다”고 운을 뗐다. 이어, “SK텔레콤이 설명하겠지만 부정가입 접속방지시스템, 이른바 FDS라고 하는 시스템에서 기술적 고도화 작업을 거쳐 설사 복제 쌍둥이폰이 만들어졌다고 하더라도 기존 폰이 무용지물이 되는 일을 무력화하기 때문에 기술적으로 우려가 없다고 판단하고 있다”고 밝혔다. 류 실장은 또 “다양한 방식으로 제조사와 확인하는 과정을 거치고 있는데. IMEI 노출된 IMEI 값은 열다섯 자리의 숫자 조합인데 그 숫자 조합만 가지고는 복제품, 쌍둥이 폰은 원천적으로 불가능하다는 것이 제조사들의 해석”이라고 설명했다. 그러면서 “IMEI 숫자 외에 단말과 숫자를 인증하는 인증키 값을 제조사들이 갖고 있기 때문에 이 폰 자체가 열다섯 자리 숫자만 복제됐다 해서 작동하는 것이 아니라는 게 제조사의 설명이다”고 덧붙였다. 류 실장은 특히 “최악의 경우라도 현시점에서 그리고 그동안의 피해 사례나 모니터링 결과, 저희가 상당히 높은 수준의 경계 상태를 유지해 왔는데 그런 상태에서 피해가 발생하지 않았다는 점, 그리고 또 현재 작동하고 있는 그런 기술적 시스템들로 이런 우려들은 안 하셔도 되는 정도의 그런 기술적 완성도는 갖고 있다는 판단을 하고 있다”고 강조했다. 조사단은 사이버 공격 정황이 있는 서버의 정보가 유출되지는 않은 것으로 파악하고 있다. 최우혁 국장은 “로그가 남아있는 부분에 대해서는 유출이 되지 않은 점은 분명하다”며 “조사단에서는 (로그가 남아있지 않은) 그 기간에 대해서 자료가 남아있지 않기 때문에 어떤 추정도 어려우나 대신에 저희가 수사 상황이라든지 또 다른 추정 근거인 다크웹이라든지 이런 데를 모니터링하고 있는데 (정보 유출 정황이) 아직까지 확인된 바가 없다”고 밝혔다. 내달 말까지 조사를 진행키로 목표를 세운 가운데 정부는 최대한 철저한 조사를 이어간다는 방침을 거듭 강조했다. 류 실장은 브리핑 질문을 받기 전에 “"해킹 사고의 특성상 악성코드 발견이 어렵고, 발견 이후 분석에도 시간이 걸리는 상황”이라며 “악성코드를 공유해 피해 확산을 막는 동시에 보이지 않는 해커를 상대하는 데 따른 조사와 분석의 어려움이라는 딜레마가 존재한다”고 했다. 그러면서 “이번 해킹에서 사용된 악성코드와 공격 방식은 기존보다 훨씬 정교하고 분석에 많은 노력이 필요한 수준”이라며 “잠재된 위험을 끝까지 파헤치기 위해 강도 높은 조사에 착수한 상태”라고 강조했다. 그는 또 “4차에 걸친 강도 높은 조사 작업이 계속 반복되면서 IMEI 값을 호출하는 과정이 담긴 시스템에 이런 자료가 있다는 걸 저희가 추가로 발견하게 된 것”이라며 “앞으로도 5차 작업들이 진행되고 있는데 그동안 분석하지 못했던 것들이 있을 수 있어 여러 우려를 해소할 수 있는 다양한 방법을 사업자에 요구했다”고 덧붙였다.

2025.05.19 12:25최이담

SKT 감염서버 23대 확인...자료유출 확인 안돼

SK텔레콤 침해사고 민관합동조사단의 조사 결과 19일 기준 총 23대의 서버 감염이 확인됐다. 이 가운데 15대에 대판 포렌식을 완료하고 8대에 대한 추가 분석이 진행되고 있다. 이날까지 조사단은 BPFDoor 계열 24종, 웹셸 1종의 악성코드를 발견해 조치했다. 조사단에 따르면 초기에 발견된 BPFDoor 감염 여부를 확인하기 위해 리눅스 서버를 집중 점검하고 다른 악성코드의 감염 여부를 확인하기 위해 모든 서버로 점검 대상을 확대했다. SK텔레콤의 리눅스 서버 약 3만여 대에 대해 4차례에 걸친 점검을 진행했는데, 1~3차 점검은 SK텔레콤의 자체 점검 이후 조사단이 검증하는 방식으로 진행하고 4차 점검은 조사단이 한국인터넷진흥원 인력을 지원 받아 조사했다. 지난달 24일까지 진행된 1차 조사결과에서 유출된 유심정보의 규모가 9.82GB이며 가입자 식별키(IMSI) 기준 2천695만7천749건을 확인했다. 조사단은 1차 공지에서 악성코드 4종, 2차 공지에서 8종 외 BPFDoor 계열 12종과 웹셸 1종을 추가로 확인했다. 1차 조사결과 발표 이후 공격을 받은 정황이 있는 서버는 추가로 18대가 식별됐다. 총 23대 중 15대의 정밀 분석을 완료하고 8대는 5월 말까지 분석을 완료할 계획이다. 분석이 완료된 15대 중 개인정보 등을 저장하는 2대를 확인하고 지난 18일까지 2차에 걸쳐 자료 유출 여부에 대해 추가적인 조사를 실시했다. 해당 서버는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 단말기 고유식별번호(IMEI)와 성명, 생년월일, 전화번호, 이메일 등 다수 개인정보가 포함됐다. 조사단은 악성코드가 감염된 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있음을 확인하게 됐다고 설명했다. 총 29만1천831건의 IMEI가 포함된 사실을 확인했는데 방화벽 로그기록이 남아있는 기간에 자료 유출은 없는 것으로 확인됐다. 로그기록이 남아있지 않은 기간에는 자료 유출 여부가 현재 확인되지 않았다. 조사단은 개인정보 등이 저장된 문제의 서버들을 확인한 즉시 사업자에게 정밀 분석이 끝나기 전이라도 자료가 유출될 가능성에 대해 자체 확인하고 이로 인한 국민 피해를 예방할 수 있는 조치를 강구하라고 요구했다. 또한 개인정보의 경우 개인정보보호위원회에서 정밀한 조사가 필요한 사항이라 보고 개인정보가 포함되어 있다는 사실을 통보하는 한편, 사업자 동의를 얻어 조사단에서 확보한 서버자료를 공유했다. 조사단은 침해사고 조사 과정에서 국민에게 피해가 발생할 수 있는 정황이 발견되는 경우 이를 투명하게 공개하고 사업자가 신속히 대응토록 하는 한편 정부 차원의 대응책도 강구해 나갈 계획이다. 한편, 과기정통부는 타 통신사와 주요 플랫폼 기업 대상으로 유사 사고가 발생할 가능성을 대비해 사건 초기부터 긴밀한 대응을 했다. 과기정통부 장관이 통신 3사 및 플랫폼 4개사의 보안 리더들과 만나 현 보안상황을 점검하고 향후에도 철저한 점검과 대응을 당부했다. 또한 지난 12일부터 '통신사 및 플랫폼사 보안점검 TF'를 운영해 타 통신사 및 플랫폼 4개사에 대해 매일 또는 주 단위로 점검 결과를 확인하고 있다. 이와 함께 중앙행정기관, 지자체, 공공기관은 국정원 주관으로 점검을 진행 중으로 현재까지 민간, 공공 분야 모두 신고된 피해사례는 없다.

2025.05.19 11:05박수형

정부 "SKT 침해사고로 불법 복제폰 불가능"

SK텔레콤 유심 사고에서 단말기 고유식별번호(IMEI) 정보는 유출되지 않은 것으로 확인됐다. 이에 따라 유심을 복제해 다른 스마트폰에 꽂아 사용하는 이른바 심스와핑은 SK텔레콤에서 유출된 정보로 불가능하다고 정부가 밝혔다. 29일 과학기술정보통신부의 SK텔레콤 침해사고 1차 조사 결과에 따르면, IMEI 유출이 일어나지 않아 SK텔레콤이 시행하고 있는 유심보호서비스에 가입하면 유심 정보를 복제해 다른 휴대폰에 꽂아 불법적 행위가 방지되는 것이 확인됐다. 조사단은 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했다. 기타 중요정보들이 포함되어 있는 서버들에 대해 조사를 확대 중이다. 현재까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종이다. 조사단은 침해사고 조사 과정에서 침투에 사용된 BPFDoor 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스OS에 내장된 네트워크 모니터링, 필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다. 아울러 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널을 확대하도록 SK텔레콤에 촉구했다.

2025.04.29 15:04박수형

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 새 정부 출범 D-3…트럼프 철강 관세 50% 이번주 발효

美 관세 최대 타격 '자동차'…"중고차로 상쇄해야"

'주 4.5일 근무' 이상-현실 사이...HR 전문가 생각은?

"계정 공유 시대 끝"…OTT '공유 제한' 전면 확대

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현