정부 “SKT 해킹, 단말기 고유식별번호 유출 없었다”

입력 2025-04-29 14:02

과학기술정보통신부는 SK텔레콤 해킹에서 탈취된 정보 중 단말기 고유식별번호(IMEI)는 유출되지 않았다고 29일 밝혔다. 사용자의 유심과 IMEI를 매칭해 등록된 단말기 이외의 접속을 차단하는 ‘유심보호서비스’에 가입하면 유심을 복제해 다른 휴대전화에 꽂는 ‘심스와핑’이 불가능하다는 것이다.

과기정통부는 침해사고 조사를 위해 구성한 민관합동조사단(조사단) 구성 이후 일주일간 조사한 결과를 발표했다. 조사단은 지금까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 정보가 유출됐다고 밝혔다. 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종도 유출됐다. 조사단은 SK텔레콤이 공격을 받은 정황이 있는 5대 서버를 조사했고, 기타 중요정보들이 포함된 서버들에 대해 조사를 확대 중이다.

조사단은 침해사고 조사 과정에서 침투에 사용된 ‘BPF 도어’ 계열의 악성코드 4종을 발견했다. BPF 도어 수법은 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다. 중국 해커 그룹이 주로 사용하는 해킹 방식으로도 알려져 있다. 한국인터넷진흥원(KISA)은 지난 25일 BPF 도어 수법에 사용되는 악성 코드를 공개했다.

과기정통부는 “유심 정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장한다”고 밝혔다. 또 이용자들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널을 확대하도록 SK텔레콤에 촉구했다.

심희정 기자 simcity@kmib.co.kr