데브허브 | DEVHUB | [ SKT 해킹 특집 2부 ] USIM 공격 진짜 가능할까? 불가능하다고?[ SKT 해킹 특집 2부 ] USIM 공격 진짜 가능할까? 불가능하다고?
- SKT 유심 관련 해킹으로 IMSI, IMEI, ICCID 등 핵심 심카드 정보가 노출되어 스마트폰 보안의 중요성이 더욱 커졌습니다. 🚨
- 유심은 스마트폰 본인 인증의 핵심으로, 유심이 탈취되면 모든 본인 인증을 무력화하고 타인의 문자를 받을 수 있습니다. 💔
- KT 고객의 암호화폐 탈취 사례처럼, 해커가 유심 정보를 복제하여 피해자의 폰을 먹통으로 만들고 계정을 탈취할 수 있습니다. 💸
- 심 클로닝 공격의 이론적 핵심은 유심의 고유 식별자인 IMSI(ID)와 비밀 키인 KI(비밀번호) 값입니다. 🔑
- '유심 보호 서비스'는 IMEI(휴대폰 고유 번호)를 통해 기기 변경을 막지만, IMEI 정보까지 유출되거나 조작될 경우 무력화될 수 있습니다. 📱
- 3G 이후 AKA 프로토콜 도입으로 심 클로닝이 어려워졌다는 주장도 있으나, 이미 IMSI와 KI를 획득한 고도화된 해커라면 이를 우회할 가능성이 있습니다. 🧠
- 심 클로닝 공격의 주요 피해는 휴대전화 본인 인증 우회 및 번호 탈취이며, 네이버, 인스타그램 등 2차 인증 해제까지 가능합니다. 🔓
- 일반 은행 계좌의 직접적인 돈 탈취는 공인인증서 등 추가 보안 장치로 인해 어렵지만, 암호화폐 거래소는 휴대전화 인증에만 의존할 경우 매우 취약합니다. ₿
- 현재 가장 시급하고 근본적인 대응책은 유심 교체입니다. 유심 보호 서비스는 보조적인 수단일 뿐, 핵심 정보가 털렸다면 유심을 새로 발급받아야 합니다. 🔄
- 유출된 정보가 누구의 손에 들어갔는지 알 수 없다는 점이 가장 큰 문제이며, 당장 대규모 공격이 발생할 가능성은 낮지만 개인의 주의가 필요합니다. ❓