[SKT 해킹 사태] 누구나 쉽게 구할 수 있는 ‘유심 라이터’...심스와핑 공격에 악용

2025-05-01 15:02
  • 카카오톡
  • 네이버 블로그
  • url
세계 최대 온라인 쇼핑몰인 아마존과 알리익스프레스에 ‘USIM Writer’로 검색...누구나 구입 가능
판매자, 유심 정보는 ‘읽을 수’ 없고, ‘쓸 수’만 있다고 공지...유심 라이터로 복제 유심 제작 가능


[보안뉴스 원병철 기자] SKT 해킹으로 2500만 가입자의 불안이 높아지고 있는 이때, 온라인에서 유심(USIM)은 물론 유심에 정보를 기록할 수 있는 유심 라이터(USIM Writer)가 판매 중이라 우려가 커지고 있다. 유심 라이터는 심스와핑 공격에 필요한 도구로 악용될 수 있어서다.



▲아마존과 알리익스프레스에서 판매 중인 유심 라이터 [자료: 보안뉴스]

이번 SKT 해킹 사건에서 가입자들이 가장 걱정하는 것은 훔친 유심 정보로 ‘복제 유심’을 만든 뒤, 이를 이용해 다시 ‘복제 휴대전화’을 제작할 경우 심각한 피해를 야기할 수 있는 ‘심스와핑(SIM Swapping)’ 공격이다.

심스와핑 공격은 세계 곳곳에서 실제 발생한 공격으로, 특히 2020년 캐나다에서 심 스와핑 공격으로 수천만달러의 돈을 훔친 조직의 일원이 체포돼 입건됐다. 2021년에는 미국 대표 통신사 중 하나인 티모바일(T-Mobile)에서 고객 데이터가 유출되는 사건이 있었는데, 이때 공격자들은 유출된 데이터를 악용해 심스와핑 공격을 펼친 바 있다. 한국에서도 <보안뉴스>가 단독 보도한 심스와핑 기획 시리즈를 통해 많은 피해자가 발생한 것이 알려졌다.

공격 수법은 동일했는데, 피해자가 자는 새벽 불법 복제된 복제 유심을 공기계에 넣어 ‘유심 기변’을 진행한 후, 비밀번호 변경과 본인확인 인증 등을 통해 메일과 카카오톡은 물론 암호화폐 앱의 계정정보를 탈취했다.

심스와핑 공격에서 꼭 필요한 것이 3개가 있는데, 바로 ①가입자 유심 정보 ②가입자 개인정보 ③유심 정보를 기입할 유심과 유심 라이터(USIM Writer) 등이다. 이번 SKT 사건을 통해 탈취된 것이 바로 ①가입자 유심 정보다. 현재까지 알려진 바로는 ②가입자 개인정보가 탈취됐는지 알 수 없지만, 4월 30일 진행된 과학기술정보방송통신위원회의 청문회에서 유영상 SKT 대표가 “최악의 경우 전체 가입자 정보 유출 가능성을 염두에 두고 준비하는 중”이라고 밝힌 만큼 가능성이 없지 않은 상황이다.

마지막 ③유심과 유심 라이터 역시 현재 아마존과 알리익스프레스에서 쉽게 구입할 수 있다. 아마존과 알리익스프레스에서 판매하는 유심 라이터는 대부분 비슷한 제품이었으며, 판매자 역시 대부분 중국 회사였다. 대부분 4G(LTE)지만 5G도 검색하면 찾을 수 있었다.


▲유심 KI 정보는 해킹을 통해서만 구할 수 있다는 유심 라이터 판매자 [자료: 보안뉴스]

유심 라이터 판매자는 제품 정보에 “이 제품은 전문 엔지니어에게 제공되며, 유심 프로그램에 대한 지식이 필요하다”면서, “유심에 대해 잘 모르는 사람은 구매하지 말라”고 조언했다. 또한 “ICCID, IMSI, KI, OP/OPC 등 데이터가 있을 경우 유심에 기록해 테스트할 수 있다”고 강조했다.

참고로 유심 라이터 판매자가 언급한 ICCID(Integrated Circuit Card Identifier)는 유심에 할당된 고유한 식별번호이며, IMSI(International Mobile Subscriber Identity)는 이동통신가입자식별번호다. 또한 KI(Authentication Key)는 가입자 식별키를 말하며, OP(Operator Key)와 OPC(Operator Code)는 가입자 인증을 위한 암호키를 말한다.

또 다른 판매자는 “이 유심 라이터는 유심의 정보를 읽을 수 없으며 KI와 같이 데이터를 직접 보호할 수 없다”면서, “KI는 해킹으로만 얻을 수 있다”고 설명했다.

즉, 해당 유심 라이터는 유심의 정보를 읽어 주요 정보를 파악하는 것은 불가능하며, 오직 알고 있는 정보를 유심에 넣는 것만 가능하다는 얘기다. 이 때문에 이번 SKT 해킹을 통해 얻은 정보만 있다면 유심과 유심 라이터를 통해 복제 유심 제작이 가능하다.

이처럼 복제 유심 제작을 위한 3가지 조건 가운데 ①가입자 유심 정보와 ③유심 정보를 기입할 유심과 유심 라이터는 이미 충족된 상태다. ②가입자 개인정보 역시 유출 가능성이 있는 상황이다. 유출 가능성이 없다고 할지라도 이미 다크웹 등에서 휴대전화번호를 포함한 개인정보를 구할 수 있는 만큼, 심스와핑이나 탈취한 스마트폰을 이용한 2차, 3차 공격 가능성 역시 완전히 배제할 수 없다.

이에 SKT 가입자들은 정부와 SKT, 그리고 <보안뉴스> 등의 언론에서 발표하는 보안대책을 반드시 확인하고 최대한 준수하려는 노력이 필요하다.

한편, 과기정통부는 지난 ‘SKT 침해사고 조사 중간 점검’을 통해, 가입자 전화번호, 가입자 식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종이 유출됐다고 밝혔다. 다만 단말기 고유식별번호(IMEI) 유출은 없었으며, 유심보호 서비스에 가입하면 심스와핑을 막을 수 있다고 설명했다.

[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기