[보안뉴스 강현주·조재호 기자] SK텔레콤 사이버 침해 사고에 대한 추가 조사 결과 단말기 고유식별번호(IMEI)가 저장된 서버도 공격받은 정황이 드러나 우려가 커지고 있다.
민관 합동조사단은 지난달 1차 조사 결과를 발표하며 “IMEI 정보는 유출되지 않아 우려했던 ‘심스와핑’ 공격은 걱정할 필요가 없으며, 유심보호 서비스로 피해 예방이 가능하다”고 밝힌 바 있다.
하지만 조사 범위를 확대한 19일 2차 조사 결과 발표에선 악성코드에 감염된 서버에 IMEI와 이름, 생년월일, 전화번호, 이메일 주소 등 가입자 개인정보가 포함된 것으로 나타났다.

▲류제명 과기정통부 네트워크정책실장이 19일 정부서울청사에서 SKT 사고 2차 조사 결과를 발표하고 있다. [자료: 보안뉴스]
1차 조사 결과를 앞둔 점검에선 IMEI가 저장되는 38대 서버에서 악성코드가 나오지 않았으나, 이후 악성코드에 감염된 서버 내 임시 저장 파일 안에 IMEI 등이 포함된 게 확인됐다. 이들 서버는 통합고객인증 서버와 연동된다. 고객인증을 위해 호출된 IMEI와 이름, 생년월일, 전화번호, 이메일 등 고객이 가입할 때 통신사에 제공하는 개인정보가 포함됐다.
여기엔 총 29만1831건의 IMEI가 포함돼 있었다.
방화벽 로그 기록이 남아있는 작년 12월 3일부터 지난달 24일 사이엔 자료 유출이 없었다. 하지만 악성 코드가 처음 설치된 2022년 6월 15일부터 2024년 12월 2일 사이엔 로그가 남아 있지 않아 자료 유출 여부가 확인되지 않고 있다.
최악의 경우, 유출된 유심의 통신망 가입자 식별정보(IMSI)와 IMEI 정보를 합쳐 심 스와핑 공격이 가능하다는 우려가 나온다. 유심보호서비스로 충분하단 SKT 설명을 신뢰 않는 이유다.
다만, 조사단은 IMEI가 유출됐더라도 스마트폰 복제는 어렵다는 입장이다. 단말 키 값 등 제조사가 가진 다른 정보 없이 IMEI 15자리만으로 복제폰을 만들긴 불가능하다는 것이다. 류제명 과기정통부 네트워크정책실장은 “제조사나 사업자 판단으로 볼 때 복제폰은 물리적으로 불가능하고, 만에 하나 만들어졌어도 네트워크에 접속하는 것이 완벽하게 차단된다”고 말했다. 또 혹시 발생할 피해에 대비해 보상책을 확실히 하라고 SK텔레콤에 요구했다고 밝혔다.

▲류정환 SKT 네트워크인프라센터장이 19일 브리핑에서 발표하고 있다. [자료: 보안뉴스]
SKT도 우려에 대한 진화에 나섰다. 회사는 이날 비정상인증차단시스템(FDS)을 고도화, IMEI 정보를 악용한 불법 복제폰 사용까지 차단했다고 밝혔다. 기존 FDS는 유출된 유심 정보로 유심을 복제해 통신망에 접근하는 것을 차단한다. 이번 고도화를 통해 유심의 여러 특성과 단말 정보를 복합적으로 판단할 수 있게 돼, IMEI 정보를 악용한 복제 폰도 탐지할 수 있게 됐다는 설명이다.
SK 정보보호혁신특별위원회 자문위원인 김용대 KAIST 교수는 “이번 기술은 SKT 유심만이 갖고 있는 고유 정보를 인증해 이 정보가 없는 복제된 유심을 차단할 수 있다”며 “IMEI 등 단말 정보와 무관하게 정상 단말의 보안성을 강화한다”고 밝혔다.
SKT는 한발 더 나아가 IMEI 유출은 없다는 입장이다. 감염된 서버 안에 IMEI 등 개인정보가 저장돼 있었지만, 이는 유출과는 다르다는 것. 류정환 SKT 네트워크인프라센터장은 이날 일일 브리핑에서 “로그 데이터만 보면 의심할 수 있지만, 우리가 가진 운영 데이터 등을 보면 유출은 없는 것으로 본다”고 말했다. 다만, 그렇게 판단한 근거는 자세히 답하기 곤란하다고 답했다.
한편, 국회 과학기술정보방송통신위원회 소속 더불어민주당·조국혁신당 의원들은 이날 오후 국회 소통관에서 기자회견을 열고 유상임 과기정통부 장관 사퇴 요구와 함께, 대선 직후 강도 높은 국정조사 등을 예고 했다.
국민의힘 역시 이날 당 정책위 과기정통위원 일동 명의로 성명을 내고, “SKT 유심정보 해킹 사태는 국민안보와 국가사이버 안보수준 격상해서 다뤄야 한다”고 목소리를 높였다.
[강현주 기자(jjoo@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>