데브허브 | DEVHUB | 전국민 유심 수강신청 사태 (SKT 해킹)
- SKT 해킹으로 2천만 명의 고객 유심 정보가 유출되었으며, 특히 IMSI와 KI 값이 포함되어 심각한 보안 위협을 초래했습니다. 🚨
- 유출된 KI 값은 모바일 통신 인증(AKA 방식)의 핵심 암호 키로, 유출 시 유심 복제 및 사용자 명의 도용이 이론상 가능해집니다. 🔑
- 해커는 유심 복제를 통해 사용자 명의로 전화/문자 인증을 우회하여 은행 앱 접속, 계좌 개설, 금융 거래 등 심각한 피해를 입힐 수 있습니다. 💸
- 통신사의 '유심 보호 서비스'는 폰 고유 번호 유출 가능성 때문에 완전한 해결책이 아니며, 해킹 피해는 사용자가 직접 막아야 합니다. 🛡️
- 장기적인 해결책은 유심을 교체하여 새로운 IMSI/KI 값을 발급받는 것이지만, 현재 유심 품귀 현상으로 즉각적인 대응이 어렵습니다. 🔄
- 해킹은 BPF 백도어를 통해 이루어진 것으로 추정되며, 악성 프로그램이 커널 레벨에서 네트워크 패킷을 가로채 내부망에 침투한 것으로 보입니다. 💻
- 현재 유심 교체 및 알뜰폰 전환에 어려움이 있어, 사용자들은 당분간 폰이 꺼지지 않기를 바라는 상황입니다. 🙏