'복제폰 불가능하다'는 KT의 주장, 정말 믿을 수 있을까? > 노동상담

본문 바로가기
사이트 내 전체검색


회원로그인

노동상담

'복제폰 불가능하다'는 KT의 주장, 정말 믿을 수 있을까?

페이지 정보

작성자 Yeti 작성일25-09-30 20:30 조회1회 댓글0건

본문

​사건 복제폰 개요​최근 KT에서 발생한 무단 소액결제 사태가 단순 해프닝을 넘어 서버 침해 정황까지 드러났습니다.KT는 줄곧 “복제폰 생성은 불가능하다”고 강조해왔지만, 보안업계에서는 그 가능성을 완전히 배제하기 어렵다는 의견이 나오고 있습니다.쟁점 1: 유출된 정보의 범위​KT는 초기에는 복제폰 “개인정보 해킹 정황은 없다”고 했으나, 조사 결과는 달랐습니다.​1차 발표(9/11): 불법 기지국(펨토셀) 2대를 통해 5,561명의 IMSI(가입자식별정보) 유출2차 발표(9/18): IMSI뿐 아니라 IMEI(단말기 고유식별번호), 휴대폰 번호까지 유출 확인​ IMSI와 IMEI, 휴대폰 번호가 함께 유출되면 복제폰 복제폰 가능성이 거론될 수밖에 없습니다.쟁점 2: KT의 입장 – "복제폰 불가능"​KT는 다음 논리를 고수해왔습니다.​복제폰 생성에는 IMSI + IMEI + 인증키값이 모두 필요하다.인증키는 **홈가입자서버(HSS)**에 저장되며, 이 서버는 침해 흔적이 없었다.따라서 “복제폰은 불가능하다”는 입장.쟁점 3: 복제폰 그러나 드러난 서버 침해 흔적​KT는 9월 19일 한국인터넷진흥원(KISA)에 서버 침해 흔적을 신고했습니다.신고 내용에는​윈도우 서버 침투 후 측면 이동 시도Smominru 봇 감염VBScript 원격코드 실행 및 민감정보 탈취Metasploit 기반 SMB 인증 시도​등이 포함돼 있었습니다.또한 복제폰 ▲리눅스 계정 조작 ▲원격지원 서버 의심 계정 생성·비밀키 유출 등의 정황도 보고되었습니다.​즉, KT가 강조한 “HSS 서버는 안전하다”는 주장만으로 복제폰 가능성을 단정 배제하기는 어려운 상황입니다.보안업계 시각​보안 전문가들은 “어떤 서버가 침해됐는지에 따라 피해 범위는 복제폰 달라질 수 있다”고 지적합니다.만약 인증 서버나 민감 정보 보유 서버가 포함된다면,​소액결제 우회복제폰 제작 가능성고객 개인정보 추가 유출등의 2차 피해로 이어질 수 있다는 우려가 큽니다.정리​KT는 “복제폰 불가능” 입장을 유지그러나 IMSI·IMEI·휴대폰 번호 유출 + 복제폰 서버 침해 정황 → 의혹 확대피해 범위는 아직 확정되지 않았으며, 추가 조사 결과에 따라 파장이 달라질 수 있음​이번 사건은 단순히 통신사 내부 문제가 아니라, 국민의 휴대폰 보안·결제 안전성과 직결된 이슈입니다.​​​​​​기사출처무단 소액결제 사태를 복제폰 겪고 있는 KT에서 자사 서버 침해 정황까지 드러나면서 사건의 파장이 더욱 커지고 있습니다보안업계에서는 조심스럽게 '복제폰' 가능성도 배제하지 않고 있습니다. 가입자식별정보(IMSI)와 국제단말#KT보안사고 #복제폰의혹 #소액결제사태 #서버해킹 #IMSI유출 #IMEI유출 #HSS서버 #통신보안 #개인정보유출 #보안사고 #스마트폰보안 #복제폰불가능논란 복제폰 #통신사보안 #모바일결제보안 #사이버보안

댓글목록

등록된 댓글이 없습니다.


개인정보취급방침 서비스이용약관 NO COPYRIGHT! JUST COPYLEFT!
상단으로

(우03735) 서울시 서대문구 통일로 197 충정로우체국 4층 전국민주우체국본부
대표전화: 02-2135-2411 FAX: 02-6008-1917
전국민주우체국본부

모바일 버전으로 보기