정부 2차 조사 결과 피해 범위 늘어
악성코드 25종·감염서버 5대 → 23대
SKT “IMEI 유출 가능성 없다” 판단
악성코드 25종·감염서버 5대 → 23대
SKT “IMEI 유출 가능성 없다” 판단
SK텔레콤 침해사고 민관합동조사단장을 맡고 있는 최우혁 과학기술정보통신부 정보보호네트워크정책관이 19일 서울 종로구 정부서울청사에서 민관 합동 2차 조사 결과를 발표하고 있다. 윤웅 기자
SK텔레콤 해킹 사고에 대한 정부의 2차 조사 결과에서는 단말기 고유식별번호(IMEI) 유출 가능성이 쟁점으로 부상했다. IMEI는 가입자식별키(IMSI)와 함께 불법 유심 복제에 필요한 정보 중 하나다. 정부는 지난달 1차 조사 결과 발표 당시에는 이 데이터가 유출되지 않았다고 강조했지만 3주 만에 유출 가능성을 인정하는 방향으로 입장을 선회했다.
19일 과학기술정보통신부의 SK텔레콤 침해 사고 민관합동조사단 2차 조사 결과 발표에 따르면 이날 기준 총 23대의 서버가 악성코드에 감염된 것으로 확인됐다. 악성코드 종류는 25종으로 파악됐다. 지난달 29일 1차 조사 결과 발표 당시(서버 5대, 악성코드 4종)와 비교하면 피해 범위가 크게 늘어났다.
정부와 가입자들이 가장 크게 우려하는 부분은 IMEI 유출 여부다. IMEI는 단말기를, IMSI는 사용자를 검증하는 일종의 일련번호다. 개별적으로는 큰 의미가 없지만 양쪽 모두 탈취될 경우 휴대전화 불법 복제 가능성이 커진다. 과기정통부는 1차 발표에서 IMSI 유출 사실을 밝혔지만 IMEI에 대해서는 유출이 없었다고 강조했다. 그러나 이날 발표에서 IMEI 유출 가능성을 열어뒀다. 1차 조사 당시 조사단은 IMEI가 저장된 서버 38대의 악성코드 감염 여부를 집중적으로 점검해 미감염 사실을 확인했다. 하지만 이후 악성코드가 감염된 서버에 대한 정밀 분석(포렌식)을 실시한 결과 연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 29만1831건이 포함됐다고 밝혔다.
물론 현 시점에서 IMEI 유출 여부는 단정짓기 어렵다. 조사단은 서버의 방화벽 로그 기록이 남아 있는 지난해 12월 3일부터 지난달 24일까지는 자료 유출이 없었다는 사실을 확인했다. 하지만 로그 기록이 남아 있지 않은 2022년 6월 15일부터 지난해 12월 2일까지는 자료 유출 여부를 점검하지 못했다. 이 기간에 자료가 유출됐어도 검증하기 어렵다는 뜻이다.
반면 SK텔레콤은 IMEI 유출 가능성이 사실상 없다는 입장이다. 이 회사 류정환 인프라네트워크센터장은 일일 브리핑에서 “IMEI 정보가 유출되지 않았다”고 강조했다. 로그가 존재하지 않는 기간이더라도 고객 불만사항(VOC)과 경찰청 사고 접수 기록, 비정상 인증 차단 시스템(FDS) 등 자료를 살펴보면 IMEI가 유출됐는지 확인할 수 있다는 설명이다.
SK텔레콤은 서버 해킹 사건 후속 조치로 FDS를 가장 높은 단계로 격상해 운영하고 있다고 강조했다. 류 센터장은 “새로 개발한 FDS 2.0은 유심뿐만 아니라 단말기까지 복제 피해로부터 보호한다”며 “휴대전화 복제 피해 가능성이 사실상 없다”고 말했다.
과기정통부는 “SK텔레콤에 개인정보 등이 저장된 문제의 서버를 확인한 즉시 자료 유출 가능성에 대해 자체 확인하고 국민 피해 예방 조치를 강구하라고 요구했다”고 밝혔다.