유심(USIM) 정보에 대한 해킹 피해가 발생한 SK텔레콤(SKT)에서 가입자 전화번호와 가입자식별키(IMSI) 등 유심 복제에 악용될 수 있는 정보가 유출된 것으로 조사됐다.
다만 단말기 고유식별번호(IMEI)는 유출되지 않아 이른바 '심 스와핑' 우려는 낮은 것으로 나타났다.
과학기술정보통신부는 29일 SKT 침해사고에 대한 민관합동조사단의 이 같은 1차 조사 결과를 발표했다.

조사단이 SKT에서 유출된 정보를 확인한 결과, 가입자 전화번호와 가입자식별키 등 유심 복제에 활용될 수 있는 4종의 정보가 유출된 것으로 조사됐다.
이 밖에도 유심 정보 처리에 필요한 SKT 관리용 정보 21종도 유출됐다.
다만 단말기 고유식별번호 유출은 없는 것으로 확인됐다.
단말기 고유식별번호는 각 단말기마다 부여되는 일종의 고유번호로, 휴대폰 단말기의 주민등록번호와 같은 역할을 한다.
이에 따라 SKT의 유심보호서비스에 가입하면 심 스와핑을 방지할 수 있다는 게 과기부의 설명이다.
심 스와핑은 유심을 복제해 이용자의 번호로 걸려오는 전화나 문자메시지, 금융정보까지 탈취하는 것을 뜻한다.
단말기 고유식별번호가 유출되지 않았기 때문에 전산망에 등록된 이용자 정보와 네트워크망 접속을 시도하는 단말기의 고유식별번호를 대조하는 식으로 복제된 유심을 가려낼 수 있다.

아울러 조사단은 침해사고 조사 과정에서 침투에 사용된 'BPF도어(Door)' 계열의 악성코드 4종을 발견했다.
BPF도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링 기능을 악용한 백도어(정상적인 인증 절차를 우회하는 기술적 장치)다.
BPF도어 계열 악성코드는 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 게 특징이다.
조사단은 피해확산 방지를 위해 지난 25일 민간 기업과 기관 등에 관련 정보를 공유한 바 있다.
조사단은 현재까지 SKT가 공격을 받은 정황이 있는 3종의 서버 5대를 조사했다.
현재는 기타 중요정보들이 포함된 서버들에 대해서도 조사를 확대 중이다.
과기정통부 관계자는 "유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 함께 이에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다"면서 "유심보호서비스에 대해 예약신청·완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 사업자와 협의를 마치고 즉시 시행토록 했다"고 전했다.

이명환 기자 lifehwan@asiae.co.kr
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제 무단전재 배포금지>