[한국정경신문=변동휘 기자] SK텔레콤에서 발생한 해킹 사고에 대한 관계기관의 1차 조사결과 단말기 고유식별번호(IMEI) 유출은 없었던 것으로 확인됐다. 이에 따라 정부는 유심보호서비스 가입을 권장하고 나섰다. 회사 측은 유심 재고문제 해결을 위해 ‘유심 소프트웨어 변경(유심포맷)’ 방식을 도입하는 등 기술적인 접근에 총력을 기울이는 중이다.
시민들이 유심 교체를 위해 SKT 대리점을 찾고 있다. (자료=연합뉴스)
과학기술정보통신부는 29일 SKT 해킹사고 조사를 위해 구성한 민관합동조사단 구성 이후 1주일 간의 조사 결과를 1차 발표했다.
발표에 따르면 이번 침해사고에서 IMEI 유출은 없었다. 이에 따라 현재 SKT가 시행 중인 유심보호서비스에 가입하면 불법 유심 복제(심스와핑)를 방지할 수 있다고 확인했다.
조사단은 공격 정황이 있는 3종 5대 서버들을 조사했고 기타 중요정보들이 포함된 서버들까지로 확대 중이다. 지금까지 유출된 정보는 ▲가입자 전화번호 ▲가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종과 유심 정보 처리 등에 필요한 SKT 관리용 정보 21종인 것으로 나타났다.
또한 조사 과정에서 침투에 사용된 BPFDoor 계열 악성코드 4종이 발견됐다. BPFDoor는 리눅스 OS에 내장된 네트워크 모니터링 및 필터 기능을 수행하는 BPF를 악용한 백도어다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다. 이에 조사단은 피해확산 방지를 위해 지난 25일 민간기업·기관 등에 관련 정보를 공유했다.
과기정통부는 국민 불안과 피해를 최소화하기 위해 유심 교체와 유심보호서비스 가입을 적극 권장했다. 또한 SKT에는 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널 확대를 촉구했다. 아울러 유심보호서비스 예약신청 및 완료 시부터 서비스에 가입된 것과 동일하게 100% 사업자가 책임질 수 있도록 했다.
다만 유심 교체의 경우 물리적인 재고가 수요에 비해 부족하고 교체 처리 시 소요되는 시간 등으로 인해 처리속도에 한계가 있다. 또한 유심보호서비스는 로밍 시에는 사용이 불가능하다는 단점이 있다.
SKT는 유심 교체 및 유심보호서비스가 가진 단점들을 해결하기 위해 네트워크인프라센터·MNO사업부·AT/DT센터 등 개발조직의 역량을 총동원하고 있다고 밝혔다. 5월 내 시스템 개발을 통해 두 문제 모두 해결될 것으로 기대하고 있다는 설명이다.
그 일환으로 ‘유심포맷’ 방식을 제시했다. 유심 자체를 교체하는 기존 방식과 달리 기존 유심 정보를 소프트웨어적으로 변경함으로써 교체와 동일한 효과를 낼 수 있다는 것이다.
관련해 회사 측은 앱 재설정 및 데이터 백업 등이 수반되는 고객의 불편함을 최소화하고 교체 소요시간도 줄일 수 있다고 설명했다. 다만 유심포맷도 매장을 방문해 시스템 매칭 작업을 거쳐야 한다. 유심보호서비스와 로밍을 동시에 이용 가능하도록 하는 작업도 진행 중이다. 5월 중순까지 이 같은 서비스들을 제공하겠다는 방침이다.