1. 독일 해킹·보안 콘퍼런스 39C3에서 KT 펨토셀 해킹 시연 결과 발표
2. KT의 펨토셀 보안 조치 이후에도 30분 만에 또 다시 뚫린 것으로 드러나
3. KT, 관리하는 펨토셀에 대한 대대적인 보안 점검 및 추가 보안 조치 필요
[보안뉴스 한세희 기자] 지난 29일 KT와 LG유플러스 침해사고에 대한 민관합동조사단의 최종 조사결과가 발표된 가운데 KT 침해사고의 원인이 된 펨토셀(femtocell)이 보안에 여전히 취약하다는 연구 결과가 발표돼 논란이 커지고 있다.

[자료: 연합]
지난 27일부터 30일까지 독일에서 열린 세계 최대 규모의 해킹·보안·디지털 문화 컨퍼런스 중 하나인 ‘제39회 카오스 커뮤니케이션 콩그레스(Chaos Communication Congress, 이하 39C3)’에서 KT가 관리하는 펨토셀이 30분 만에 또 다시 해킹되는 침투 테스트 결과가 발표된 것이다.
더욱이 침해사고 이후, KT가 펨토셀에 대한 보안 점검 조치를 취했음에도 불구하고 해킹에 성공했다는 점에서 문제의 심각성이 크다는 지적이다.
‘한국 통신사들의 보안 침해 사례에서 배우기’(Learning from South Korean Telco Breaches)라는 제목으로 진행된 해당 발표에서 한국의 보안 연구자들인 반용휴 씨와 박신조 씨는 SK텔레콤과 KT 침해 사건의 기술적 측면, 그리고 각 사업자가 침해에 대응하고 네트워크를 보호하기 위해 어떤 조치를 취했는지에 대해 설명했다.
특히, KT 침해사건의 경우 KT의 펨토셀 관리 부실로 인해 발생했고, 외부 공격자가 KT의 합법적인 펨토셀을 모방해 셀룰러 도청장치로 활용할 수 있었다는 점을 가장 큰 문제로 지적했다. 이 과정에서 KT 펨토셀을 타깃으로 해킹 시연을 진행했고, 30분 만에 침투에 성공하는 결과가 나온 것이다.
KT는 39C3에서 진행된 해킹 시연 결과를 자세히 분석한 이후에 현재 관리하고 있는 펨토셀에 대한 대대적인 보안 점검 및 후속 보안 조치가 필요할 것으로 보인다.
한편, KT 침해사고에 대한 민관합동조사단의 최종 조사 결과에 따르면 KT의 펨토셀 관리 부실로 368명이 2억4300만원 규모의 무단 소액결제 피해를 입었고, 2만2227명의 가입자 식별번호(IMSI)와 단말기 식별번호(IMEI), 전화번호 유출이 발생했다. 또 악성코드 감염 침해 사고로 △총 94대 서버가 BPF도어, 루트킷 등 총 103종의 악성코드에 감염된 것으로 드러났다.
무엇보다 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 밝힌 바 있다. KT에 납품되는 모든 펨토셀 제품이 동일한 제조사 인증서를 사용했기 때문에 이 인증서만 복사하면 정상 펨토셀이 아니더라도 내부망 인증을 받을 수 있었다는 것. 특히 불법 펨토셀에 의해 종단 암호화가 해제됨에 따라, 평문의 문자와 통화 탈취가 가능한 것으로 확인됐다.
[한세희 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














