- KT 해킹의 주요 원인은 IMSI 캐처 외에 '토셀(Femtocell)' 장비의 펌웨어 취약성 악용으로 추정됩니다. 📡
- 토셀은 공유기와 유사한 소형 기지국으로, C/C++ 기반 펌웨어와 웹 서비스(CGI)를 통해 관리됩니다. 💻
- 펌웨어 덤프, 분석, 조작 및 USB를 통한 재업로드를 통해 장비 제어가 가능하여 해커에게 강력한 공격 수단을 제공합니다. 💾
- 관리자 페이지의 평문 HTTP 통신과 하드코딩된 관리자 계정 정보는 보안 취약점을 심화시켰습니다. 🔓
- 토셀은 5G 고주파수의 제한된 커버리지를 보완하기 위해 전국적으로 약 16만 대가 설치되어 운영되었습니다. 📶
- 탈취된 토셀은 사용자 단말기와 실제 기지국 사이에서 중간자(MITM) 공격을 수행하여 모든 통신을 가로채고 조작할 수 있습니다. 🕵️♂️
- 암호화되지 않거나 해독 가능한 음성/데이터 트래픽은 와이어샤크 같은 도구로 쉽게 도청 및 재구성될 수 있습니다. 👂
- 해커는 거짓 신호를 보내 2단계 인증 문자 가로채기, 통화 전환 조작, 심지어 암호화되지 않은 통신을 강제할 수 있습니다. 🎭
- 하청업체 부도 등으로 회수되지 않은 토셀 장비가 시중에 유출되어 KT가 인지하지 못하는 정품 장비로 악용되었을 가능성이 높습니다. 📉
- 카이스트는 2013-2014년경 이통 3사에 토셀의 도청 취약점을 경고했으나, 문제가 해결되지 않은 채 방치되었습니다. ⚠️
- 다른 통신사들도 토셀을 운영하므로, KT와 유사한 관리 부실이 있다면 동일한 해킹 위험에 노출될 수 있습니다. 🌐
- 국가 안보 차원에서 토셀 장비에 대한 전수 조사 및 기지국 수준의 강력한 보안 대응 체계 마련이 시급합니다. 🛡️
- 보안 시스템에 대한 투자 확대와 징벌적 손해배상 제도 도입을 통해 재발 방지 노력이 필요합니다. 💰