데브허브 | DEVHUB | SKT 사실상 다 털린 것. 가짜 5G의 역습!SKT 사실상 다 털린 것. 가짜 5G의 역습!
- SKT는 4월 18일 해킹 인지 후 22일 발표하여 24시간 신고 규정을 위반한 것으로 보이며, 사건 축소 의혹이 제기됨. 🚨
- HSS(가입자 핵심 정보 DB)에서 9.7GB의 비정상 데이터 이동이 확인되었는데, 이는 텍스트 데이터임을 감안할 때 사실상 전체 데이터 유출로 추정됨. 💾
- 동국대 황석진 교수 등 전문가들도 대부분의 데이터가 유출되었을 것으로 판단하고 있음. 🎓
- 발견된 BPFdoor 백도어는 리버스 쉘을 제공하여 시스템 탈취를 의미하며, 해커가 안티포렌식 기술을 사용했을 가능성이 높아 추적 및 복원이 어려울 것으로 예상됨. 👻
- 유심 복제는 전용 소프트웨어, 공 유심, 라이터 장치만 있으면 10만원 내외로 매우 쉽게 가능하며, HSS 정보 유출 시 물리적 접근 없이도 복제 가능. 📱
- 복제된 유심이 사용될 경우 통신사는 한 세션만 허용하므로, 먼저 접속한 기기가 작동하고 나중에 접속한 기기는 통신이 차단될 수 있음. 🚫
- SKT의 5G는 'Non-SA' 방식으로, 무선만 5G이고 코어 네트워크는 4G(EPC)를 사용하므로 진정한 5G가 아니며, 4G의 보안 취약점에 노출될 수 있음. 📡
- HSS에는 IMSI, 인증키, 프로필 데이터(요금제, 속도, 로밍 여부) 및 최근 접속 MME 정보(대략적 위치)가 포함되어 유출 위험이 큼. 📍
- 개인식별 정보(이름, 주민번호, 주소, 전화번호)는 HSS에 저장되지 않고 CRM/빌딩 시스템에 있어 유출되지 않았을 가능성이 있으나, 코어 네트워크가 뚫린 상황에서 확신하기 어려움. ❓
- 유심 복제를 통한 본인 인증 우회는 은행 계좌, 코인 등 휴대폰 기반 인증을 사용하는 모든 서비스의 암호 초기화 및 탈취 위험을 야기함. 💸
- 금융권에서 SKT 본인 인증을 신뢰하지 않는 조치는 금융 시스템 보호를 위한 적절한 대응으로 평가됨. 🏦
- 4G 코어를 사용하는 '가짜 5G'는 IMSI 캐치 위협, 중간자 공격, 도청 등 4G 네트워크의 전통적인 보안 취약점에 노출될 가능성이 있음. 🕵️
- SKT의 심각한 과실과 축소하려는 대응에 대해 집단 소송 참여 의사를 밝히며, 사용자들에게 통신사 이동을 권고함. 🚶♀️