SK텔레콤의 해킹 사고로 인해 개인정보가 유출됐습니다.
지난 1주일간 민관합동조사단의 조사결과
가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과
유심 정보 처리 등에 필요한 SK텔레콤 자체 관리용 정보 21종이 빠져나갔다고 밝혔는데요
이에 SK텔레콤 측에서는 유심보호서비스만 신청하면 복제폰의 위험으로부터 안전할 수 있다며 유심보호서비스를 신청하라고 하고,
유심보호서비스 신청 완료시점 이후의 피해액에 대해 100% 보상하겠다고 밝혔습니다.
이번 민관합동조사단에서도 같은 내용으로 발표했는데 과연 유심보호서비스만 신청하면 안전한건지 한번 살펴보겠습니다.

SK텔레콤에서 유출된 정보
민관합동조사단에서 발표한 바로는 21종의 정보가 유출됐다고 하는데
그중에 중요한 자료는 전화번호, IMSI, 기본키, 사업자인증키 입니다.
그중에서 가장 중요한건 기본키(앞으로 Ki라고함)이고 IMSI, 전화번호, 사업자인증키가 중요하다고 하겠습니다.
기본키는 Ki값이라고 불리는 것으로 Key Identifier라고 하는데 유심 내부에 저장된 비밀 인증키로 유심과 통신사만 알고 있는 비밀 인증 키입니다.
IMSI, Ki, 사업자인증키, IMEI
이번에 유출된 IMSI, Ki, 사업자인증키와 다행히 유출안된 IMEI가 뭔지 살펴보겠습니다.
IMSI(International Mobile Subscriber Identity)
가입자 식별번호라고 불리며 국제이동가입자식별번호를 뜻합니다.
이 유심칩이 누구건지, 어느나라 통신사에 속했는지를 전 세계 통신망이 알아보는 고유번호
저장위치
유심칩 내부. 단말기에는 저장되지 않음
구성
15자리. 앞 3자리(MCC. 국가코드. 대한민국 450), 다음 2~3자리(MNC, 통신사코드. 05(SKT, 08 KT, 06 LGU+), 나머지(MSIN, 가입자 고유번호(랜덤))
통신사는 IMSI로 이용자가 누구인지를 판단합니다.
Ki(Authentication Key)
가입자 인증키로서 통신사와 유심칩에만 기록되어있는 128비트 고정 비밀키로써 핸드폰 보안의 가장 핵심인 부분입니다.
Ki는 유심 내부의 메모리에 저장되어있지만 비출력 구조로 되어있어서
외부에서 물리적 접근이 차단되어있고,
Ki를 열거나 탐색시 자동 삭제되는 보안회로가 적용되어 있어서
복제 할 수 없는 구조로 되어있고,
Ki값을 요청받았을 때에만 유심 내부에서 암호연산을 통해
값만 도출하도록 되어있어서,
Ki는 보안이 매우 뛰어나게 설계되어 있습니다.
즉, 사용자 핸드폰에서는 유출될 걱정이 거의 없는 정보라서 안심하고 있었는데 SK텔레콤 메인서버가 해킹당하면서 Ki가 유출돼 큰 사고가 난 겁니다.
IMSI + Ki 방식의 인증절차
사용자의 핸드폰이 기지국에 접속시도
→ 폰이 유심의 IMSI 번호를 읽고 네트워크에 IMSI번호 전송
→ 통신사 MME/AMF(네트워크 인증서버)가 수신해서 IMSI번호 확인
→ IMSI를 기반으로 DB에서 해당되는 Ki를 불러옴
→ Ki를 통해 무작위 난수(RAND)와 인증토큰(Autn)을 생성
→ 사용자 핸드폰으로 RAND, Autn을 전송
→ 사용자 핸드폰의 유심이 내부에서 Ki로 RES라는 응답값 계산. Autn의 MAC을 검증해서 진짜 통신사 서버에서 보낸것인지 확인
→ 사용자 핸드폰이 네트워크로 RES값을 전송
→ 통신사 서버가 자체적으로 계산한 RES값과 사용자핸드폰으로부터 들어온 RES값을 비교해서 일치하면 인증 성공
→ 통신망과 사용자 핸드폰간에 암호화 세션 키(Kasme, Kenc, Kint 등)가 생성되어 이 후 통신은 음성, 문자, 데이터 모두 암호화 되어 송수신 됩니다.
사업자 인증키
통신사와 단말기 또는 통신사와 SIM 제조업체 간에 보안 통신을 위해 사용하는 추가적인 인증값
유심 발급할때, OTA(Over-The-Air) 방식으로 유심 업데이트를 할 때 등 통신사와 유심간 통신 보호용으로서 보안체계 일부를 구성하는 값입니다.
사용자 인증을 위한 목적이 아니라 운영, 관리 목적이 강한 값이라서 사업자 인증키가 없어도 금융거래 등의 웬만한 본인인증은 통과할 수 있습니다.
유출된 정보를 알아봤으니까 이번엔 유출 안된 IMEI에 대해 살펴보겠습니다.
IMEI (International Mobile Equipment Identity)
전 세계적으로 유일한 핸드폰(단말기) 고유번호
IMSI는 사용자 고유번호인 반면 IMEI는 단말기 고유번호 입니다.
IMEI는 핸드폰의 모뎀 칩셋 내부에 저장되는데 펌 웨어나 하드웨어 칩에 고정되어 있습니다
펌 웨어에 저장되는건 해킹으로 변경이 가능해서 고가의 핸드폰은 칩에 고정시켜 놓습니다.
IMEI 변경은 대부분의 국가에서 불법입니다.
하지만 일부 저가폰이나 중국산 일부 스마트폰에서 소프트웨어적으로 IMEI를 변경할 수 있는 단말기들이 있습니다.
원격으로 IMEI 번호를 가져갈 수 있고 변경시킬 수도 있는것이죠. 방법은 IMEI를 고정된 하드웨어 칩에 쓰지않고 펌웨어 내 Flash 영역에 저장을 한다거나 여러가지 IMEI 불법 복제 툴(IMEI Repair Tool, MTK IMEI Writer)로 IMEI를 복사할 수 있습니다.
IMEI를 어떻게 복사하는지를 살펴보겠습니다.
안드로이드 폰에서 최고 관리자 권한을 갖는 루팅이라는 행위 후에 펌웨어 툴(Engineer Mode, QCN, SN Writer 등)을 이용해서 IMEI를 수정할 수 있습니다.
일부 안드로이드 기기. 특히 구형이거나 미디어텍(MTK), Spreadtrum 칩셋을 사용하는 폰에서 IMEI 수정 사례가 있습니다.
하지만 삼성, 애플의 경우 IMEI하드웨어 암호화 및 변경불가 설정이 강하게 되어있고,
퀄컴 칩 같은 경우도 강력한 보안기술과 시스템으로 막혀있어 안전하다고 볼 수 있습니다.
고급 해커들은 기기 분해 후 메모리에 직접 접근해서 IMEI를 수정하지만 이건 기기를 분해해야 하므로 핸드폰을 분실하기 전에는 이런 공격에 당하기가 쉽지 않습니다.
일부 중국산 폰에서는 시스템에 백도어가 내장되어 있어서 원격으로 IMEI를 바꾸거나 기기에서 몰래 다른 IMEI로 응답하게 할 수 있습니다. 실제로 ADUPS, Ragentek 루트킷에서 이 기능이 발견된 적 있습니다.
2016년에 발생한 중국 ADUPS 백도어 사건
수백만대의 중국산 저가폰에 ADUPS OTA 업데이트 시스템이 탑재되어 있었는데
이 시스템이 사용자 동의 없이 문자메시지, 통화기록, 위치정보, 앱 설치정보 등을 서버로 전송하고 원격에서 앱 설치, 삭제, 시스템 업데이트가 가능했습니다.
미국 정부가 심각한 보안 침해라고 규정했고, 제조사들이 긴급 패채했었습니다.
일부 저가 안드로이드폰에서는
com.qualcomm.location, com.android.hiddenmenu, com.android.system.update
같은 파일들이 시스템 파일처럼 보이지만 실제로는 중국 서버로 트래픽을 보내는 악성 시스템 앱으로
이런 앱들은 시스템 파티션에 숨어 있어서 삭제도 불가능하고, 백신에서도 탐지 안될 수 있습니다.
이런 백도어 같은 경우는 전문가도 알기 어렵게 숨겨져 있기 때문에 일반인들로서는 찾아내기가 상당히 어렵다고 볼 수 있겠습니다.
이렇게 복사된 IMEI는 어디에 쓰일까요?
- 핸드폰 분실신고를 하면 통신사에서 핸드폰을 블랙리스트에 올리는데 이런 블랙리스트 핸드폰의 IMEI를 바꿀경우 정상폰으로 사용할 수 있습니다.
- IMEI값을 가지고 있으면 단말기 고유값을 통해 그 단말기를 특정하는데 사용할 수 있어서 도청이나 감시에 사용할 수 있습니다.
- IMEI값을 조작해서 “특정 단말기에서 전화가 걸렸다”거나 “이 단말기로 인증을 시도했다”는 로그 위조를 할 수 있어서 이중인증 우회, 통화내역 위조, 법적 증거 조작 등에 악용 될 수 있습니다.
- 다수의 스팸 전용 발송 기기를 운영할 때 한 IMEI로 너무 많은 스팸을 보내면 차단 당하니까 정상 IMEI를 무작위로 수집해서 스팸 전송 기기에 랜덤 할당해서 추적을 어렵게 만들 수도 있습니다.
핸드폰 복제시 필요한 정보는?
이렇게 핸드폰의 보안상 중요한 값들에 대해 알아봤습니다.
IMSI는 사용자 고유번호
Ki는 보안 인증키
사업자 인증키는 통신사가 유심칩에 대해 인증하는 번호
IMEI는 단말기 고유번호
이중에서 핸드폰 복사시 필요한 값은 IMSI + Ki 입니다.
사업자 인증키는 관리목적의 보안키라서 사업자 인증키가 없어도 복제폰을 만들어서 사용하는데 별 문제가 없습니다. 특히 본인인증의 경우 대부분 통과가 가능합니다.
IMEI는 사용자가 임의로 기기변경을 할 수 있으므로 통신사에서 IMEI를 체크는 하지만 인증하고 차단하는 용도로는 사용하지 않습니다.
특히 유심칩 제도가 내가 쓰던 유심칩을 아무 핸드폰에나 꽂으면 쓸 수 있다는걸 강조한 방식이라서 이에 대한 규제가 약합니다. 유심칩이 나오면서 생긴게 자급제폰이죠.
유심보호서비스 신청시 복제폰 위험으로부터 안심할 수 있나?
SK텔레콤과 민관합동수사단에서도 유심보호서비스를 신청하면 복제폰 위험으로부터 안심할 수 있다고 했습니다.
그게 진짜인지 살펴보죠.
복제폰을 만드는데 필요한건 IMSI + Ki인데 이 두가지는 이번에 유출됐죠.
그러면 복제폰을 만들 수 있는건데
유심보호기능이란건 기존에 통신사에서 IMSI와 Ki로만 인증을 했었는데
여기에 IMEI(단말기 고유번호) 값도 통신사에서 인증번호로 활용하겠다는 겁니다.
즉, 유심보호서비스를 신청하게 되면 내가 등록한 내 핸드폰의 단말기 고유값과
다른 고유값으로 인증요청을 할 경우 차단을 시키겠다는 말입니다.
내가 신청한 내 핸드폰만 허용하도록 시스템이 바뀌니까 안심할 수 있는거죠.
IMEI까지 유출됐었으면 정말 방법이 없을뻔 했는데 정말 다행입니다.
네트워크 상에 두개의 단말기가 나타나면 그동안 왜 통신사에서는 규제를 안했나?
내 핸드폰이 켜지면 네트워크 상에 내 핸드폰이 나타나는데
복제폰이 만들어져서 켜지면 네트워크 상에 새로운 핸드폰이 또 나타나서
두개가 잡힐텐데 왜 통신사에서 하나를 차단시키지 않았을까요?
실제로는 이렇게 두군데에서 핸드폰이 나타나는 일이 자주 일어나기 때문입니다.
이동을 할 때 기지국의 범위가 중복된 곳에 들어가면 일시적으로 두군데에서 잡히고
기차나 자동차 등으로 빠르게 이동할 경우에도 일시적으로 두군데에서 잡히기도 합니다.
그래서 통신사에서는 예전 CDMA시절에 비해 LTE, 5G로 넘어오면서 네트워크 암호화와
Ki 등 보안강화가 이뤄지면서 복제리스크의 위험이 많이 줄어들자
사용자의 연결성이 깨지는 문제를 더 큰 위험요인으로 생각해서 제한을 하지 않게 되었습니다.
하지만 통신사에서는 일시적으로 두군데에서 잡히는걸 다 기록은 해 놓습니다.
그리고 최근엔 5G망에서 위치추적 정밀도가 높아져서 물리적으로 먼 거리인데
두개의 핸드폰 단말기가 잡힐 경우 자동 차단하는 시스템도 일부 도입되고 있습니다.
해야할 일
우선 유심보호서비스를 신청하는겁니다.
SK텔레콤의 경우 유심보호서비스 신청이 완료된 시점부터
피해에 대해 100% 보상한다고 했으므로 빨리 신청하는게 유리합니다.
그리고 전화번호와 여러가지 개인정보가 유출됐으므로
보이스 피싱 같은 피싱 범죄에 노출될 확률이 높아졌습니다.
그래서 앞으로는 모르는 링크는 절대 누르지 말고,
잘 모르는 앱은 절대 설치하지 말아야 합니다.
개인정보를 이용해서 더욱 정교하고, 정확한 보이스 피싱이 이뤄질 수 있으므로
전화상 어떤 요청이 왔을 때 재확인을 하는것도 중요합니다.
유심보호서비스 신청
SK텔레콤을 사용하는 사람이라면 최대한 빨리 신청하시기 바랍니다.
T월드 앱 또는 홈페이지에 접속해서 신청하거나
114로 전화걸어서 신청하거나
T월드 매장이나 공항 로밍센터에 방문해서 신청하면 됩니다.
KT, LGU+도 유심보호서비스를 제공하고 있으니 마찬가지로 신청하면 됩니다.
알뜰폰의 경우
SK텔레콤은 알뜰폰 사업자에게도 유심보호서비스를 열어줘서
유심보호서비스 신청을 하면 되는데
KT, LGU+는 아직 알뜰폰 사업자에게 유심보호서비스를 열어주지 않은것 같습니다.
KT, LGU+ 알뜰폰 사용자는 SK텔레콤으로 옮기던가
기다리던가 해야 할 것 같습니다.
SK텔레콤으로 옮기는게 위험하지 않나?
이번 정보 유출사고로 인해 철저한 검증이 이뤄져서
문제가 있는 서버는 모두 네트워크 상에서 제거가 되었을 겁니다.
그리고 보안에 더욱 신경을 쓰고 중점 관리한테니까 더 안전해 지겠죠.
유출된건 기존 데이터이고 새로운 데이터는 새로운 서버와 강화된 보안시스템의
적용을 받으니까 안전하다고 할 수 있겠습니다.
물론 정상적인 조사와 조치를 했을 경우에 한하는 겁니다.
근데 이번 사고로 최대 5000억원의 과징금을 물을 수 있다고 하는데
회사의 이미지까지 생각한다면
SK텔레콤에서 대충 무마하고 넘길 것 같지는 않습니다.