"IMEI 정보 유출 여부는 아직 확인 안돼"

(서울=연합인포맥스) 최정우 기자 = SK텔레콤 해킹 사태를 조사중인 민관합동조사단(이하 조사단)은 악성 코드에 감염된 서버 숫자가 총 23개로 확인됐다고 19일 발표했다. 지난 1차 발표 당시 5개 서버에서 감염을 확인한 조사단은 이후 18개 서버에서 감염 사실을 추가로 발견했다.
복제폰 개설을 가능하게 할 수 있는 단말기 고유식별번호(IMEI) 유출 정황은 아직 발견되지 않았지만, 추가로 발견된 감염 서버에 IMEI 일부 정부가 포함되어 있는 것으로 나타났다.
과학기술정보통신부는 이날 'SKT 침해사고 2차 조사 결과'를 발표하고 이같이 밝혔다. 지난달 29일 1차 발표 이후 약 3주만이다.
과기정통부와 조사단은 현재까지 총 23대의 서버 감염을 확인하고, 15대에 대한 포렌식 등 정밀 분석을 완료했다. 이후 나머지 8대 서버에 대해서도 분석을 이어가고 있다.
이번에 추가로 발견된 감염 서버는 통합고객인증 서버와 연동되는 서버들로, 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 포함됐다.
조사단은 조사 초기 IMEI가 저장되는 38대 서버의 악성코드 여부를 전수 조사하고, 1차 조사 결과에서 감염되지 않았다는 사실을 발표한 바 있다.
다만, 1차 조사 이후, 감염 서버들에 대한 정밀 포렌식 분석 중 연동 서버에 일정 기간 임시로 저장되는 파일에 IMEI 정보가 포함됐다는 사실을 인지했다.
조사단이 확인한 서버에 저장된 IMEI 정보는 총 29만1천831건이었다.
과기정통부 관계자는 "아직까지는 방화벽 로그기록이 남아있는 지난 2024년 12월 3일부터 지난달 24일까지 IMEI 자료 유출이 없었다"고 설명했다.
IMEI 정보가 유출될 경우 외부에서 복제폰을 만들 수 있는 조건이 만들어진다.
이미 유출 사실이 확인된 유심의 가입자 식별코드(IMSI), 인증키 정보와 IMEI 정보를 결합해 복제폰 사용이 가능하기 때문이다.
복제폰이 만들어지면 전화와 문자 등을 가로채 각종 애플리케이션 등에서 인증이 가능할 수도 있다.
이에 SK텔레콤은 하나의 IMSI에 하나의 단말기(IMEI)만을 연동하는 유심보호서비스 가입을 전 고객을 대상으로 완료한 상태다.
과기정통부 관계자는 "침해사고 발생 후 복제폰으로 인한 피해 우려가 커지면서 IMEI 유출 여부에 대해 국민적 관심이 높았다"면서 "사업자에게 정밀 분석이 끝나기 전 자료가 유출될 가능성에 대해 자체 확인하고, 조치를 강구하라고 요구했다"고 설명했다.
한편, 2차 조사까지 확인된 유심 정보의 규모는 9.82 기가바이트(GB)로, 가입자 식별키(IMSI) 기준 2천695만7천749건이다.
jwchoi2@yna.co.kr
(끝)
<저작권자 (c) 연합인포맥스, 무단전재 및 재배포 금지, AI 학습 및 활용 금지