사상 최악의 해킹 사태, SKT 유심 해킹 알아보기
- SKT는 최근 유심(USIM)의 핵심 정보(ISMI, KI, 전화번호 등)가 BPFDoor 악성코드를 통해 유출되는 사상 최악의 해킹 사태를 겪었습니다. 🚨
- 유출된 정보는 유심을 구성하는 모든 정보에 해당하며, 이는 SKT 회장의 사생활 침해 및 정치권 호출로 이어지는 등 심각한 파장을 일으켰습니다. 📉
- 공격에 사용된 BPFDoor 악성코드는 취약한 서버에 심어져 패킷 감지 시 해커에게 원격 접속 통로를 열어주며, 이름 위장 및 방화벽 우회 기능으로 탐지가 어렵습니다. 👻
- SKT는 유심 정보를 암호화하지 않았고, 악성코드에 무방비하게 당한 것으로 추정되며, 이는 보안 시스템의 심각한 취약점을 드러냈습니다. 🔒
- SKT는 2,500만 명에 달하는 가입자에게 유출 사실을 제대로 알리지 못하고 있는데, 이는 대규모 트래픽으로 인한 서버 다운을 우려하여 단계적 알림을 시도하는 것으로 보입니다. 🚫
- 유심 정보만으로는 당장 큰 피해가 발생할 가능성은 낮지만, 공격자가 IMEI 등 추가 정보를 확보할 경우 문자 인증 탈취를 통해 금융 거래(통장 개설, 주식, 코인 등)가 가능해질 위험이 있습니다. 💸
- SKT의 '유심 보호 서비스'는 유심 정보를 기기에 종속시켜 추가 피해를 막는다고 주장하지만, 핵심 정보가 이미 유출된 상황에서 근본적인 해결책이 될지는 의문이며, 해외 로밍 불가라는 불편함이 있습니다. 🌍
- 가장 안전한 해결책은 유심 교체이지만, SKT의 유심 재고 부족 문제가 있습니다. 🔄
- 대안으로는 물리적 유심이 필요 없는 eSIM 사용, 다른 통신사로 변경하여 새 유심 발급, 또는 알뜰폰 LTE 요금제로 전환하는 방법 등이 제시됩니다. 📱
- SKT 사용자들은 가능한 한 빨리 유심을 교체하는 것이 강력히 권장됩니다. 🏃♀️
데브허브 | DEVHUB | 사상 최악의 해킹 사태, SKT 유심 해킹 알아보기