'복제폰 불가능하다'는 KT의 주장, 정말 믿을 수 있을까?
페이지 정보
작성자 Yeti 작성일25-09-30 20:30 조회1회 댓글0건관련링크
본문
사건 복제폰 개요최근 KT에서 발생한 무단 소액결제 사태가 단순 해프닝을 넘어 서버 침해 정황까지 드러났습니다.KT는 줄곧 “복제폰 생성은 불가능하다”고 강조해왔지만, 보안업계에서는 그 가능성을 완전히 배제하기 어렵다는 의견이 나오고 있습니다.쟁점 1: 유출된 정보의 범위KT는 초기에는 복제폰 “개인정보 해킹 정황은 없다”고 했으나, 조사 결과는 달랐습니다.1차 발표(9/11): 불법 기지국(펨토셀) 2대를 통해 5,561명의 IMSI(가입자식별정보) 유출2차 발표(9/18): IMSI뿐 아니라 IMEI(단말기 고유식별번호), 휴대폰 번호까지 유출 확인 IMSI와 IMEI, 휴대폰 번호가 함께 유출되면 복제폰 복제폰 가능성이 거론될 수밖에 없습니다.쟁점 2: KT의 입장 – "복제폰 불가능"KT는 다음 논리를 고수해왔습니다.복제폰 생성에는 IMSI + IMEI + 인증키값이 모두 필요하다.인증키는 **홈가입자서버(HSS)**에 저장되며, 이 서버는 침해 흔적이 없었다.따라서 “복제폰은 불가능하다”는 입장.쟁점 3: 복제폰 그러나 드러난 서버 침해 흔적KT는 9월 19일 한국인터넷진흥원(KISA)에 서버 침해 흔적을 신고했습니다.신고 내용에는윈도우 서버 침투 후 측면 이동 시도Smominru 봇 감염VBScript 원격코드 실행 및 민감정보 탈취Metasploit 기반 SMB 인증 시도등이 포함돼 있었습니다.또한 복제폰 ▲리눅스 계정 조작 ▲원격지원 서버 의심 계정 생성·비밀키 유출 등의 정황도 보고되었습니다.즉, KT가 강조한 “HSS 서버는 안전하다”는 주장만으로 복제폰 가능성을 단정 배제하기는 어려운 상황입니다.보안업계 시각보안 전문가들은 “어떤 서버가 침해됐는지에 따라 피해 범위는 복제폰 달라질 수 있다”고 지적합니다.만약 인증 서버나 민감 정보 보유 서버가 포함된다면,소액결제 우회복제폰 제작 가능성고객 개인정보 추가 유출등의 2차 피해로 이어질 수 있다는 우려가 큽니다.정리KT는 “복제폰 불가능” 입장을 유지그러나 IMSI·IMEI·휴대폰 번호 유출 + 복제폰 서버 침해 정황 → 의혹 확대피해 범위는 아직 확정되지 않았으며, 추가 조사 결과에 따라 파장이 달라질 수 있음이번 사건은 단순히 통신사 내부 문제가 아니라, 국민의 휴대폰 보안·결제 안전성과 직결된 이슈입니다.기사출처무단 소액결제 사태를 복제폰 겪고 있는 KT에서 자사 서버 침해 정황까지 드러나면서 사건의 파장이 더욱 커지고 있습니다보안업계에서는 조심스럽게 '복제폰' 가능성도 배제하지 않고 있습니다. 가입자식별정보(IMSI)와 국제단말#KT보안사고 #복제폰의혹 #소액결제사태 #서버해킹 #IMSI유출 #IMEI유출 #HSS서버 #통신보안 #개인정보유출 #보안사고 #스마트폰보안 #복제폰불가능논란 복제폰 #통신사보안 #모바일결제보안 #사이버보안
댓글목록
등록된 댓글이 없습니다.