[자막뉴스] "쌍둥이폰 복제되는 거 아냐?" 2,300만 SKT 가입자가 떨고 있는 이유를 확인해 보니

채희선 기자 2025. 4. 23. 13:48
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

가입자 2천300만 명에 달하는 SK텔레콤의 해킹 사건.

[김승주/고려대 정보보호대학원 교수 : 유심 카드 안에 가입자 고유 식별 정보도 있고 거기에 또 키(비밀번호)가 들어 있어요. 가입자 고유 키도 같이 유출이 돼야 카드 복제가 이루어지는 거거든요. 복제폰을 만들었을 경우에 탐지할 수 있는 장치를 지금 SK텔레콤이 가동하고 있다고 그랬거든요.]

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

가입자 2천300만 명에 달하는 SK텔레콤의 해킹 사건.

지난 19일 밤 해커가 심어 놓은 악성코드가 발견된 곳은 4G와 5G 네트워크 서버로, 단말기 고유식별번호와 가입자식별번호가 유출된 것으로 알려졌습니다.

통신사에서는 고객들이 음성통화할 때 이 번호로 누구인지 식별하고, 통화 요금을 부과합니다.

문제는 해커가 빼낸 정보로 유심을 복제할 우려가 있기 때문입니다.

복제한 유심을 다른 휴대전화에 장착하면 이른바 쌍둥이 전화가 되는 겁니다.

최악의 경우 문자메시지 유출은 물론 휴대전화 인증 서비스를 우회한 금융 피해도 발생할 수 있습니다.

다만, 전문가들은 기술적으로 복제가 불가능한 것은 아니지만 현재로서는 피해 가능성이 높지 않다고 말합니다.

[김승주/고려대 정보보호대학원 교수 : 유심 카드 안에 가입자 고유 식별 정보도 있고 거기에 또 키(비밀번호)가 들어 있어요. 가입자 고유 키도 같이 유출이 돼야 카드 복제가 이루어지는 거거든요. 복제폰을 만들었을 경우에 탐지할 수 있는 장치를 지금 SK텔레콤이 가동하고 있다고 그랬거든요.]

SK텔레콤은 유심 복제에 필요한 추가 정보들은 유출되지 않은 것으로 파악하고 있으며, 불법으로 유심 기기 변경이나 비정상적인 인증 시도가 있을 경우 즉시 이용 정지를 하는 등 관련 시스템을 가동하고 있다고 밝혔습니다.

과기정통부는 피해 현황 등 사고의 중대성을 고려해 비상대책반을 구성해 조사에 착수했습니다.

(취재 : 채희선, 영상편집 : 이승희, 제작 : 디지털뉴스편집부)

채희선 기자 hschae@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지