본문 바로가기
요모조모 정보

SKT HSS 서버 해킹 사건 정리: 추가정보!? IMEI 정보 유출 가능성과 그 위험성

by Kongkongpapa 2025. 5. 19.
728x90
반응형
SMALL

2025년 4월, 대한민국 통신 역사상 전례 없는 대규모 보안 사고가 발생했어요. SK텔레콤의 핵심 통신 인프라 중 하나인 HSS(Home Subscriber Server, 홈 가입자 서버) 가 해킹돼서, 최대 2,695만 명에 달하는 가입자의 민감한 유심(USIM) 정보가 유출된 것으로 확인됐어요. 이 사건은 단순한 개인정보 유출이 아니라, 통신 인프라 자체가 뚫린 국가적 보안 사고로 평가받고 있어요.

Skt 유출 가능성 및 위험성

HSS가 뭐예요?

HSS는 LTE와 5G 통신망에서 아주 중요한 역할을 하는 서버로, 사용자 한 명 한 명의 통신을 인증하고 제어하는 시스템이에요. 여기에는 다음과 같은 민감한 정보들이 저장돼 있어요.

  • 가입자 고유 식별 번호(IMSI)
  • 인증 키(Ki)
  • 전화번호(MSISDN)
  • 단말기 고유번호(IMEI, 일부 경우)
  • 가입자 상태 및 위치 정보

즉, HSS가 해킹당했다는 건 단순히 통신 기록이 노출된 게 아니라, 개인의 통신 활동 자체가 감시되고 조작될 수 있는 정보가 빠져나간 것을 의미해요.

사건은 어떻게 벌어졌나요?

  • 최초 침입 시점: 2022년 6월 15일
  • 악성코드 탐지 및 확인: 2025년 3~4월
  • 감염된 서버 수: 총 23대, 이 중 3대가 HSS 서버였어요
  • 유출 정보: USIM 관련 정보 25종 (IMSI, Ki, MSISDN 등 포함)
  • 피해 규모: 최대 2,695만 명 (우리나라 전체 인구의 절반 이상이에요)

해커는 무려 3년 가까이 SKT 내부망에 숨어 있었고, 감염된 서버 일부는 백업용이었지만 주요 서버와 연결되면서 고객 정보가 외부로 빠져나간 것으로 보인대요.

IMEI 정보도 유출됐을까요?

IMEI는 단말기 고유식별번호예요. 통신망에서는 이 번호를 이용해서 휴대폰을 식별해요. SKT는 원래 IMEI 정보를 장기 저장하진 않지만, 조사 과정에서 임시 파일로 저장된 IMEI 정보 약 29만 2천 건이 서버에 남아 있었대요.
게다가 2022년 6월 15일부터 2023년 12월 2일까지는 로그 기록이 없어, 그 기간 동안의 유출 여부는 확인이 안 되고 있어요. 이 때문에 IMEI 정보도 유출됐을 가능성이 있다는 우려가 커지고 있는 거예요.

IMEI가 유출되면 어떤 일이 벌어지나요?

IMEI는 단순한 숫자가 아니라, 다양한 범죄에 활용될 수 있는 아주 민감한 정보예요.

1. 단말기 복제와 스푸핑

  • 해커가 IMEI를 복제해서 다른 휴대폰에 등록하면
  • 타인의 통화나 문자까지 가로챌 수 있어요
  • 통화 도청, 위치 추적도 가능해져요

2. 대포폰 개통과 보이스피싱

  • 유출된 유심 정보와 IMEI를 조합해서 대포폰을 만들고
  • 보이스피싱이나 스미싱 같은 금융 사기에 악용할 수 있어요

3. 인증 우회

  • 일부 통신사 서비스에서는 단말기 인증에 IMEI를 사용해요
  • 해커가 이걸 이용해서 유료 콘텐츠나 서비스에 몰래 접근할 수도 있어요

4. 불법 단말기 유통

  • 도난폰이나 분실폰에 유출된 IMEI를 덮어씌우면
  • 마치 정상 폰처럼 중고시장에 유통될 수 있어요

5. 위치 추적과 사생활 침해

  • IMEI와 IMSI를 같이 이용하면, 기지국을 통해 사용자의 위치를 추적할 수 있어요
  • 스토킹, 협박 같은 범죄로도 이어질 수 있죠

실제 피해 사례도 나타났어요

  • 유심 인증이 갑자기 안 되거나, 통화가 끊기는 현상
  • 본인 명의가 아닌 전화번호 개통 사실 통보
  • 통신사 앱 로그인 불가, 인증 문자 오류
  • 유심 재발급을 위해 매장에 직접 방문해야 하는 불편
  • SKT 매장에 고객이 몰리면서 긴 대기 시간 발생

SKT와 정부는 어떻게 대응하고 있나요?

SK텔레콤과 정부는 다음과 같은 대응을 하고 있어요.

  • 전 가입자 대상 유심 무상 교체 제공 중
  • 내부망 전면 재설계 및 보안 점검 강화
  • 과학기술정보통신부와 KISA가 합동 조사 착수
  • 수사기관을 통한 디지털 포렌식 진행 중

하지만 아직 해킹의 정확한 경로와 범인은 확인되지 않았고, 수사는 계속되고 있어요.

우리가 할 수 있는 대처 방법은요?

  1. 유심을 무조건 교체하세요 – 가까운 SKT 대리점에서 무료로 교체해줘요
  2. IMEI 번호를 확인하고 메모해 두세요 – 전화 앱에서 *#06# 입력
  3. 금융·통신 앱엔 2단계 인증 꼭 설정하세요
  4. 의심스러운 문자나 전화는 절대 클릭하거나 응답하지 마세요
  5. 비밀번호도 주기적으로 바꿔주는 게 좋아요

마무리하며

이번 SKT HSS 해킹 사건은 단순한 정보 유출이 아니라, 통신망 자체가 뚫린 국가급 보안 사고예요. 특히 IMEI까지 유출됐을 가능성은, 향후 실제 피해로 이어질 수 있는 위험 신호예요.
아직 이 사건은 끝나지 않았고, 피해 범위도 계속 조사 중이에요. 이런 때일수록 개인 스스로가 정보 보호에 신경 써야 해요. 작은 관심 하나가 큰 피해를 막을 수 있어요.

728x90
반응형
LIST