환영합니다
2025년 4월 발생한 SK텔레콤 해킹 및 유심 핵심 정보 유출 사건은 대한민국 통신 역사상 최악의 보안 사고로 기록될 만큼 심각한 상황입니다. 과기정통부 조사 결과, 유심 복제에 악용될 수 있는 사용자 고유 식별 정보(IMSI) 및 핵심 인증키(K값) 등 4종의 정보 유출이 공식 확인되었습니다. 이로 인해 모든 SKT 사용자는 잠재적인 위험에 노출된 상황이며, SK텔레콤의 대응과 사용자의 현명한 대처가 절실히 요구됩니다.
4월 18일 SKT 내부 서버(HSS)에서 'BPFDoor' 악성코드로 인한 대규모 정보 이동이 감지되었습니다. 이 악성코드는 시스템에 잠복해 있다가 외부 명령으로 활성화되어 내부 정보를 유출시킨 것으로 파악됩니다. 침입 경로는 VPN 취약점, 유지보수 인력 PC 감염 등 여러 가능성이 조사 중입니다.
과기부는 4월 29일, IMSI, 유심 인증키(K값) 등 유심 복제에 악용될 수 있는 핵심 정보 4종과 SKT 내부 관리용 정보 21종이 유출되었다고 공식 발표했습니다.
KISA는 4월 25일 공격자 IP(위장 가능성 있음), 악성코드 파일 해시값(hpasmmld 등)을 공개했습니다.
유심의 K값(인증키)은 통신망 접속 시 본인임을 증명하는 핵심 비밀 열쇠입니다. 이 K값이 유출되면 이론상 완벽한 유심 복제(SIM Cloning)가 가능해집니다. 이는 해커가 내 번호로 신분을 위장하여 통화, 문자, 데이터를 사용하는 것은 물론, SMS 인증번호를 탈취해 금융 사기나 계정 탈취를 시도하는 등 심각한 피해로 이어질 수 있음을 의미합니다.
SKT의 대응은 초기 T월드 앱 팝업 공지에서 시작하여, 4월 25일 유영상 대표의 사과와 전 고객 유심(eSIM 포함) 무료 교체 발표로 이어졌습니다. 그러나 이후 '유심 보호 서비스' 가입을 우선 권장하며 "서비스 가입 후 피해 발생 시 100% 책임"이라는 조건부 보상을 약속하면서 사용자 혼란이 커졌습니다. 유심 교체 수요가 몰리면서 예약 시스템 도입, 재고 부족(타사 지원), 신규 가입 중단(5월 5일부터) 등의 조치가 이어졌습니다. SKT는 "유심 보호 서비스만으로 충분하다", "소프트웨어 방식으로 해결 모색 중" 등 메시지를 내놓으며 물리적 교체보다는 서비스 가입을 유도하는 모습을 보이고 있습니다.
유심(USIM/eSIM) 즉시 교체는 위험을 원천적으로 제거하는 가장 확실한 방법이므로 시간이 걸리더라도 새 유심으로 교체하는 것이 좋으며, 유심 보호 서비스는 로밍 서비스가 필요 없는 경우 신청하세요.
이번 사태는 개인의 금융 자산과 사생활에 직접적인 위협이므로 사용자는 '유심 교체'는 물론, SKT 측의 책임감 있는 사후 조치와 투명한 정보 공개를 지속적으로 요구해야 합니다.
게시글 작성 | 댓글 작성 | 업로드 | 다운로드 |
---|---|---|---|
5 POINT | 1 P | 0 P | 0 P |