본문 바로가기
생활정보/일상

SKT 유심 해킹: 3년 전 부터 계속된 해킹 피해 규모 커졌다.

by 일모소 2025. 5. 19.

2025년 4월, 한국 최대 통신사 SK텔레콤(SKT)이 고객 유심 데이터를 포함한 대규모 데이터 유출 사건을 공개하며 큰 논란이 일었습니다. 2025년 5월 19일 최신 조사 결과에 따르면, 이 침해는 2022년 6월부터 시작되어 3년간 탐지되지 않았을 가능성이 드러났습니다.

약 2,696만 건의 유심 데이터, 29만 1,831건의 IMEI 번호, 그리고 개인 정보까지 유출된 것으로 확인되며, 과연 SKT의 유심 보호 조치가(사기 탐지 시스템(FDS), 유심 교체 프로그램) 고객을 보호하는 데 효과적인지에 대한 의문이 제기되고 있습니다.

이 글에서는 유출 사건의 범위, SKT의 대응, 그리고 보호 조치의 실효성을 최신 뉴스와 전문가 의견을 바탕으로 분석합니다.

 

SKT-유심-해킹-생각보다-심각

 

SKT 유심 해킹 사건: 3년 전 부터 해킹

SKT-해킹-피해-유심보호조치-효과

침해 시기와 규모

SKT 유출 사건은 2025년 4월 18일 처음 탐지되었으며, 초기에는 5대 서버에 4종의 악성 코드가 감염된 것으로 보고되었습니다. 하지만 2025년 5월 19일 민관 합동 조사단의 2차 보고서에 따르면, 상황은 훨씬 심각합니다:

  • 지속 기간:
    공격은 2022년 6월 15일부터 시작되었으며, 3년간 탐지되지 않았을 가능성이 있습니다. 이는 BPFDoor와 WebShell 같은 고급 지속 위협(APT) 기술을 사용한 중국 해커 집단과 연관될 수 있습니다.
  • 유출 규모:
    • 유심 데이터: 가입자 식별 키(IMSI) 기준 2,696만 7,749건이 유출되었으며, 이는 SKT 가입자 2,310만 명과 알뜰폰(MVNO) 고객을 포함한 2,500만 명을 초과합니다. 스마트워치, IoT 기기, 테스트폰 등이 포함된 수치입니다.
    • IMEI 번호: 2대 임시 관리 서버에서 29만 1,831건의 IMEI(단말기 식별 번호)가 악성 코드에 노출된 것으로 확인되었습니다. 이는 1차 조사에서 “IMEI 유출 없음”이라는 발표를 뒤집는 결과입니다.
    • 개인 정보: 이름, 생년월일, 전화번호 등 개인 정보 유출 가능성이 제기되었으나, 구체적인 유출량은 확인되지 않았습니다.
  • 악성 코드 및 서버: 초기 4종의 악성 코드와 5대 서버에서 25종의 악성 코드와 23대 서버로 감염 범위가 확대되었습니다. 추가로 8대 서버가 분석 중이며, 침해 규모는 더 커질 수 있습니다.

확인되지 않은 3년: 무엇이 문제였나?

SKT의 3만 대 이상의 리눅스 서버 중 핵심 시스템인 홈 구독자 서버(HSS)가 침해된 것은 심각한 우려를 낳습니다. HSS는 가입자 데이터를 관리하는 고도로 보안이 철저한 서버로, 이를 뚫은 해커가 다른 서버에도 쉽게 접근했을 가능성이 큽니다.

특히 2024년 12월 이전 로그가 없어 2022년 6월부터 2024년 12월까지 약 2년 5개월간 데이터 유출 여부를 확인할 수 없다는 점은 큰 문제입니다. 이는 SKT의 보안 감시 체계와 데이터 암호화 부족(예: 평문 저장) 문제를 드러냅니다.

참고: 확인되지 않은 약 3년 간의 해킹에서 얼마나 많은 개인정보가 해킹되었는지 확인이 불가능한 상황

 

SKT의 유심 보호 조치: 효과가 있나?

SKT-해킹-피해-유심보호조치-효과가-있을까

 

SKT는 유출 사건에 대응해 여러 보호 조치를 시행 중입니다. 하지만 이 조치들이 실제로 고객을 보호할 수 있는지, 그리고 한계는 무엇인지 살펴보겠습니다.

SKT의 대응 조치

  1. 유심 교체 프로그램:
    • 2025년 5월 19일 기준, 219만 명이 유심을 교체했으며, 662만 명이 교체를 기다리고 있습니다. 하루 9만 건의 교체와 5,000건의 리셋이 진행 중입니다.
    • SKT는 모든 고객에게 무료 유심 교체를 제공하며, 3가지 교체 옵션을 통해 편의를 높였습니다.
  2. 사기 탐지 시스템(FDS):
    • FDS 1.0: 불법 유심 복제를 차단합니다.
    • FDS 2.0: 사용자, 유심, 단말기를 3중 인증하며, 우회 확률은 사용자 인증 2^43분의 1, 유심 인증 10^38분의 1로 극히 낮습니다.
    • SKT는 2022년 6월 이후 39만 건의 고객 불만을 검토한 결과, 유심 또는 단말기 복제로 인한 피해가 없다고 주장합니다.
  3. 유심 보호 서비스:
    • 모든 고객을 불법 유심 복제 방지 서비스에 가입시켰으며, 해외 로밍 시에도 적용됩니다.
    • SKT는 유심 복제 피해 발생 시 100% 책임을 지겠다고 약속했습니다.
  4. 추가 보안 조치:
    • 감염된 서버를 격리 및 폐쇄하고, 네트워크 탐지 및 대응(NDR) 시스템과 방화벽을 강화했습니다.
    • “고객 안심 패키지”를 도입해 보안 강화를 약속했습니다.

보호 조치의 한계

SKT의 조치는 기술적으로 강력하지만, 다음과 같은 한계로 인해 완전한 보호를 보장하기 어렵습니다:

  • IMEI와 개인 정보 유출:
    유심 데이터(IMSI)뿐 아니라 29만 1,831건의 IMEI와 개인 정보(이름, 연락처 등) 유출 가능성이 확인되었습니다. 이는 정밀한 피싱, 스미싱, 심 스와핑 공격을 가능하게 합니다. 예를 들어, 해커가 “고객님의 갤럭시 S25, IMEI Waterfall (IMEI: XXXXX) 보안 업데이트 필요”와 같은 메시지로 피해자를 속일 가능성이 큽니다.
  • 심 스와핑 위험:
    IMEI 자체로는 복제가 어렵지만, 개인 정보와 결합 시 통신사 직원을 속여 유심을 재발급받는 심 스와핑 공격이 가능합니다. 순천향대 염흥열 교수는 IMEI 유출이 심 스와핑 위험을 높인다고 경고했습니다.
  • 오래된 단말기 취약점:
    4G/5G 네트워크는 보안이 강하지만, 2G로 다운그레이드된 구형 단말기는 복제 위험이 높습니다.
  • 미확인 유출 기간:
    2022년 6월부터 2024년 12월까지 로그가 없어 이 기간 동안 데이터가 유출되었는지 확인 불가입니다. 이는 해커가 이미 데이터를 악용했을 가능성을 열어둡니다.
  • 평문 저장 문제:
    SKT가 유심 데이터를 평문으로 저장한 점(경쟁사 KT, LGU+와 달리)은 해커의 데이터 접근을 용이하게 했습니다.
참고: SKT의 피해 축소 의혹으로 인해 유심 해킹 피해보상 집단소송 참여자가 계속 증가.

SKT-해킹-피해-집단소송-공식-카페-바로가기

 

전문가 의견: 보호 조치의 실효성

사이버 보안 전문가들은 SKT의 FDS와 유심 교체가 단기적으로 효과적일 수 있지만, 장기적 위험을 해결하지 못한다고 지적합니다. 예를 들어:

  • 김현미 기자(MBC): “유심 보호 서비스만으로는 휴대폰 복제를 완전히 막기 어렵다.”
  • 전무 유튜버: “IMEI와 개인 정보가 결합되면 피싱, 보이스 피싱, 명의 도용 가능성이 높아진다. 단순히 복제가 어렵다고 안심할 수 없다.”
  • 민관 합동 조사단: “2024년 12월 이후 유출은 확인되지 않았으나, 그 이전 유출 여부는 알 수 없다.”

 

소비자가 해야 할 일

SKT 유출 사건으로부터 자신을 보호하려면 다음 조치를 고려합니다:

  1. 유심 교체:
    SKT 대리점에서 무료 유심 교체를 신청하세요. 새 유심은 유출된 IMSI와 무관합니다.
  2. 유심 보호 서비스 확인:
    SKT의 불법 유심 복제 방지 서비스 가입 여부를 확인하고, 해외 로밍 시에도 적용되는지 점검하세요.
  3. 의심스러운 메시지 주의:
    IMEI나 개인 정보를 언급하는 문자나 전화는 스미싱/보이스 피싱일 가능성이 높습니다. 링크 클릭을 피하세요.
  4. 계정 모니터링:
    금융 및 온라인 계정의 비정상 활동을 주시하고, 2단계 인증(2FA)을 활성화하세요.
  5. 단말기 교체 고려:
    최신 단말기는 보안이 강화되어 있어, 구형 단말기 사용자는 업그레이드를 검토하세요.
  6. 정부 및 SKT에 요구:
    추가 조사 결과와 보안 강화 조치에 대한 투명한 공개를 촉구하세요.
참고: SKT 유심 해킹 피해 집단 소송을 고려 할 필요가 있을 수 있습니다. 

SKT-해킹-피해-집단소송-공식-카페-바로가기

 

결론: 신뢰 회복을 위한 과제

SKT 유심 해킹 사건은 3년간 2,696만 건의 유심 데이터와 29만 건 이상의 IMEI, 그리고 개인 정보가 유출된 초대형 침해입니다. SKT의 FDS와 유심 교체 프로그램은 단기적으로 피해를 줄일 수 있지만, IMEI와 개인 정보 유출로 인한 피싱, 심 스와핑, 명의 도용 위험은 여전히 존재합니다. 2022년부터 2024년까지의 로그 부재는 유출 규모를 파악하기 어렵게 하며, 평문 저장과 같은 시스템적 문제는 근본적 개혁이 필요함을 보여줍니다.


국가 안보와 소비자 신뢰 회복을 위해 SKT와 정부는 투명한 정보 공개, 데이터 암호화 강화, 그리고 엄격한 보안 표준 도입에 나서야 합니다. 소비자 역시 유심 교체, 계정 보호, 의심스러운 활동 감시로 스스로를 지켜야 합니다. 이 사건은 한국 통신 산업의 보안 취약점을 드러냈으며, 이를 기회로 삼아 더 안전한 디지털 환경을 구축해야 할 때입니다.


출처:

  • MBC 뉴스, 2025.05.19
  • SBS 뉴스, 2025.05.19
  • 에러 유튜브, 2025.05.19
  • 연합뉴스, YTN 등 2025년 5월 19일 보도

작성자: 신동훈 사이버 보안 분석가 | 게시일: 2025년 5월 19일

작성자 소개:
신동훈 사이버 보안 분석가는 10년 이상 사이버 보안 분야에서 활동한 전문가로, 주요 통신사 및 정부 기관의 보안 컨설팅을 수행했습니다. 현재는 디지털 보안 교육과 블로그를 통해 대중에게 최신 보안 정보를 제공하고 있습니다.


SKT 해킹 사건, 유심 교체 꼭 필요할까요? 불안감 해소를 위한 총정리

 

SKT 해킹 사건, 유심 교체 꼭 필요할까요? 불안감 해소를 위한 총정리

최근 SK텔레콤 해킹 사건으로 많은 분들이 불안해하고 계실 겁니다. 내 개인정보가 유출되었을 가능성에 대한 걱정부터 시작해, "혹시 내 유심(USIM)도 안전하지 않은 건가?"라며 유심 교체를 심각

boja-papa.tistory.com

SKT 유심 재설정 서비스: 효과와 설정 방법 완벽 가이드

 

SKT 유심 재설정 서비스: 효과와 설정 방법 완벽 가이드

최근 SK텔레콤(SKT)의 유심 정보 유출 사고로 인해 많은 고객들이 보안 강화를 위해 유심 교체를 고민하고 있습니다. 하지만 이제 물리적 유심 교체 없이도 보안을 강화할 수 있는 유심 재설정 서

boja-papa.tistory.com

유심 교체 후 휴대폰 먹통 및 전원 안 켜짐 현상 해결 방법: '다른 유심 사용제한' 문제까지 완벽 정리!

 

유심 교체 후 휴대폰 먹통 및 전원 안 켜짐 현상 해결 방법: '다른 유심 사용제한' 문제까지 완벽

유심(USIM)을 교체한 후 휴대폰이 갑자기 먹통이 되거나 전원이 켜지지 않는 경험, 누구나 당황스러울 수밖에 없습니다. 특히 SK텔레콤 유심 해킹 사고 이후 약 100만 명이 유심을 교체하며 비슷한

boja-papa.tistory.com

카카오뱅크 명의도용 예방 서비스: 몰래 개통된 내 휴대폰 조회 및 예방 차단 방법

 

카카오뱅크 명의도용 예방 서비스: 몰래 개통된 내 휴대폰 조회 및 예방 차단 방법

오늘날 디지털 시대에 명의도용은 점점 더 큰 문제가 되고 있습니다. 특히 비대면 금융 서비스의 증가로 인해 본인도 모르게 개통된 휴대폰 번호는 사기 대출이나 피싱 사기와 같은 심각한 문제

boja-papa.tistory.com

 

댓글