
과학기술정보통신부는 SK텔레콤 유심(USIM) 정보 유출 사고와 관련해 민관합동조사단의 1주일간 조사 결과, 단말기 고유식별번호(IMEI)는 유출되지 않았다고 29일 밝혔다. 가입자식별키(IMSI) 등 4종과 관리용 21종 관련 정보가 유출됐지만, 유심보호서비스에 가입한 경우 이번에 유출된 정보만으로는 유심 복제나 불법 사용(심스와핑)이 차단된다고 알렸다.
이날 조사단은 SKT가 해킹 공격을 받은 정황이 있는 3종, 5대 서버를 조사한 결과, 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종의 정보와, 유심 정보 처리에 필요한 SKT 관리용 정보 21종이 유출된 것으로 확인했다. 다만, IMEI 등 단말기 고유식별번호는 유출되지 않았다. SKT는 비정상 인증 시도 차단(FDS) 시스템을 통해 불법 유심 복제 시도도 사전 탐지·차단 중이다.
조사 과정에서 리눅스 네트워크 모니터링 기능을 악용한 BPFDoor 계열 악성코드 4종이 발견됐으며, 조사단은 피해 확산 방지를 위해 관련 정보를 민간에 공유했다. 정부는 유심 정보 유출로 인한 국민 피해 최소화를 위해 유심 무상 교체와 함께, 유심보호서비스 가입을 적극 권장하고 있다. 유심보호서비스는 기존에 사용하지 않던 기기에서 고객 명의로 통신서비스 접속을 차단하는 기능으로, 예약 신청만 해도 서비스 가입과 동일하게 100% 사업자 책임을 적용하도록 했다.
SKT는 4월 28일부터 전국 매장과 로밍센터에서 유심 무상 교체를 실시하고 있으며, 유심보호서비스는 홈페이지와 앱에서 무료로 가입할 수 있다. 정부와 SKT는 추가 피해 방지와 신속한 사태 수습을 위해 전방위 대응 중이다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지