
[자료: gettyimagesbank]
1일 홍동철 엠시큐어 대표는 최근 SKT 해킹 사태의 수습 방안으로 제시된 ‘유심 포맷’에 대해 이같이 말했다.
이번 사태 이후 SKT는 비정상 인증 시도 차단 기준을 최고 수준으로 격상해 모니터링을 강화했고, 2300만명의 전 고객을 대상으로 무료 유심 교체를 시작했다. 그러나 유심 재고 부족으로 인해 원활한 교체가 힘든 상황이다. 유심 교체는 해커가 확보한 유심 정보를 무의미하게 만드는 대안이다.
4월 30일 국회 청문회에서 SKT는 유심 수급에 대해 최소 3개월 정도 걸릴 것으로 전망했다. 그러면서 대안으로 이심(eSIM) 교체와 ‘유심 소프트웨어 변경’(유심 포맷) 방식을 제시했다.
이심의 경우, 대리점을 방문할 필요 없이 자가 교체도 가능한 것이 장점이다. 하지만 이심을 지원하는 휴대폰에서만 이용할 수 있다. 애플은 2018년 이후, 삼성전자는 2023년 이후 출시한 제품이 이심을 지원한다.
유심 포맷은 기존 유심칩의 정보를 소프트웨어적으로 변경하는 것을 말한다. 해커가 확보한 정보를 변경해 무의미하게 만든다는 점에서 유심 교체와 동일한 효과를 지닌다. 다만, 이 방법도 고객이 매장을 방문해 관련 작업을 거쳐야 한다.
홍 대표는 “유심 리더기로 인증키 같은 내부 데이터를 변경하는 방식 자체는 새로운 기술이 아니기에 대리점에 포맷 기기나 소프트웨어를 배포해 운영할 것으로 보인다”며 “임시방편이지만, 재고가 모자란 유심을 재활용할 수 있기도 해 실효성 있는 대책”이라고 말했다.
하지만 재활용 유심이라는 점에서 고객들이 탐탁지 않게 여길 수 있고, 유심 정보를 변경하고 시스템 매칭 작업을 진행하는데 20~30분 정도 시간이 소요되는 부분도 고객이 불편함을 느낄 수 있다는 것이 홍 대표의 설명이다. 또, 보름 정도 시간이 걸리는 건 유심과 통신 시스템을 연동하는 방식 등 최소 확인 절차와 검증에 필요한 시간으로 보인다고 덧붙였다.
류동주 성신여대 교수는 “현재 교체된 유심을 중앙에서 재활용해 대량으로 처리 및 배포하는 방식으로 교체 작업을 진행하면 대량 처리와 유통에 시간이 걸리긴 해도 대처가 가능할 것”이라며 “유심 교체를 비롯한 사후 대응과 함께 장기적으로 유심이 없는 방식 등 다양한 해결책을 모색해야 한다”고 말했다.
류 교수는 “해킹 자체보다 사후 대응이 중요하다”며, SKT 장비 전수 검사와 인력·예산 부족 문제 해결이 더욱 중요한 과제로 남을 것이라는 의견이다.
현재 SKT가 유심 교체를 진행한 이유는 ‘심 스와핑(SIM Swapping)’ 공격을 차단하기 위해서다. 유출된 유심 정보를 활용해 피해자의 통신·금융·인증 정보를 탈취할 수 있기 때문이다.
지난 29일 정부의 민관합동조사단이 ‘SKT 침해사고 발표한 1차 조사결과’에 따르면 유출된 정보는 통신회선 가입자 식별번호(IMSI)와 USIM 카드 일련번호(ICCID, 유심 인증키 등 유심 복제에 활용될 수 있는 정보 4종과 유심 정보처리에 필요한 SKT의 관리용 정보 21종으로 파악됐다.
조사단은 공격 정황이 파악된 서버들을 조사했는데, 단말기 고유식별번호(IMEI) 정보가 담긴 서버는 별도 분리돼 유출 정황이 없는 것으로 확인됐다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>