[연합뉴스 제공][연합뉴스 제공]


정부는 SK텔레콤 유심 해킹 사고와 관련해 단말기식별번호(IMEI)가 유출됐다 하더라도, 이를 통한 단말기 복제 피해는 발생하지 않는다고 밝혔습니다.

제조사가 보유한 인증값까지 함께 탈취되지 않는 한, 단순히 IMEI 정보만으로는 복제가 불가능하다는 설명입니다.

류제명 과학기술정보통신부 제2차관은 오늘(4일) 정부서울청사에서 열린 민관합동조사단 최종 조사 결과 브리핑에서 "로그 기록이 남아있지 않아 과거 감염 서버 중 IMEI 유출 여부를 정확히 확인할 수는 없지만, IMEI가 유출됐더라도 단말기 복제는 사실상 불가능하다"고 말했습니다.

류 차관은 "IMEI가 유출되더라도, 제조사가 가진 인증값까지 동시에 탈취되지 않는 이상 단말기 복제는 어렵다는 것이 통신사와 제조사, 칩 제조사 등 업계의 공통된 의견"이라고 설명했습니다.

민관합동조사단은 이번 해킹으로 공격받은 28대 서버에 대한 포렌식 분석 결과, BPFDoor 27종을 포함한 총 33종의 악성코드를 확인했다고 밝혔습니다. 악성코드는 BPFDoor 27종, 타이니쉘 3종, 웹쉘 1종, 오픈소스 악성코드 2종(CrossC2 1종, 슬리버 1종) 등입니다.

유출된 정보는 전화번호, 가입자 식별번호(IMSI·유심 내 저장되며 통신사가 사용자 식별 시 활용) 등 유심정보 25종으로, 전체 유출 규모는 9.82GB, IMSI 기준 약 2,696만 건에 달합니다.

정부는 이번 사고와 관련해 통신기록(CDR) 등 민감한 개인정보 유출 정황은 확인되지 않았다고 밝혔습니다.

다만, 로그 기록이 남아있지 않은 2년 반 동안의 유출 여부는 확인이 어렵다고 덧붙였습니다.

#skt

연합뉴스TV 기사문의 및 제보 : 카톡/라인 jebo23

강은나래(rae@yna.co.kr)

당신이 담은 순간이 뉴스입니다!

ⓒ연합뉴스TV, 무단 전재-재배포, AI 학습 및 활용 금지

  • 좋아요

    0
  • 응원해요

    0
  • 후속 원해요

    0

ADVERTISEMENT