SKT、3年前からマルウェア感染…加入者全員のUSIMが盗まれた

SKテレコムのハッキング事件について調べている官民合同調査団が、最初のマルウェア感染は3年前の2022年6月に行われたという2次調査の結果を発表した。同社はこの3年間、ハッキングの事実を感知できなかったということだ。また、端末機固有識別番号(IMEI)と個人情報を保存するサーバーが攻撃を受けた情況も新たに確認し、流出被害の懸念がさらに大きくなっている。
科学技術情報通信部(科技部)は19日、政府ソウル庁舎でブリーフィングを開き、このような内容の2次調査の結果を出した。1次調査でのマルウェア感染が確認されたサーバーは5台で、このうちホーム加入者のサーバー(HSS)3台からUSIM情報を含む25種の情報流出が確認されたが、2次調査では18台の感染サーバーがさらに見つかった。ハッキング攻撃を受けたサーバーが計23台に増えたのだ。流出したUSIM情報は2695万7749件に達し、事実上、全体加入者の情報が流出したことが確認された。SKテレコムと格安フォンのユーザーを合わせた顧客が2500万人だが、それよりもさらに多くの情報が流出した。
特に、今回確認されたサーバーのうち2台は、個人情報が一定期間一時的に管理されるサーバーということが分かった。これに伴い、IMEIをはじめとする個人情報の流出の可能性が初めて取り上げられた。科技部の関係者は、「分析が完了した15台のサーバーのうち、個人情報などを一時的に保存するサーバー2台を確認し追加調査を行った」とし、「顧客認証を目的に統合顧客認証サーバーと連動する該当サーバーに、29万1831件のIMEIと名前・生年月日・電話番号・電子メールなどの個人情報が含まれていることを確認した」と明らかにした。
IMEIが奪取されれば、携帯電話の複製を通じた「シムスワッピング」の被害につながりかねない。ただ、調査団は、2回にわたる精密調査の結果、ファイアウォールのログ記録が残っている昨年12月3日から先月24日まで、データ流出はなかったことを確認した。しかし、マルウェアが初めて設置された2022年6月15日から昨年12月2日までの流出可否は確認できなかった。
SKテレコムは、今回の情報奪取による複製フォンの懸念は行き過ぎだという立場だ。同社側は、「異常認証遮断システム(FDS)をバージョン2.0に高度化し、複製フォンがSKテレコム網にアクセスすることを遮断している」と話した。
3년 전부터 도둑맞아 마음껏이었던 SK
SK텔레콤의 해킹 사건에 대해 조사하고 있는 관민 합동 조사단이, 최초의 마르웨아 감염은 3년전의 2022년 6월에 행해졌다고 하는 2차 조사의 결과를 발표했다.동사는 이 3년간, 해킹의 사실을 감지할 수 없었다고 하는 것이다.또, 단말기 고유 식별 번호(IMEI)와 개인정보를 보존하는 서버가 공격을 받은 정황도 새롭게 확인해, 유출 피해의 염려가 한층 더 커지고 있다.
과학기술 정보 통신부(과학기술부)는 19일, 정부 서울 청사에서 브리핑을 열어, 이러한 내용의 2차 조사의 결과를 냈다.1차 조사로의 마르웨아 감염이 확인된 서버는 5대로, 이 중 홈 가입자의 서버(HSS) 3대로부터 USIM 정보를 포함한 25종의 정보 유출이 확인되었지만, 2차 조사에서는 18대의 감염 서버가 한층 더 발견되었다.해킹 공격을 받은 서버가 합계 23대에 증가했던 것이다.유출한 USIM 정보는 2695만 7749건에 이르러, 사실상, 전체 가입자의 정보가 유출했던 것이 확인되었다.SK텔레콤과 저렴한 폰의 유저를 맞춘 고객이 2500만명이지만, 그것보다 한층 더 많은 정보가 유출했다.
특히, 이번 확인된 서버중 2대는, 개인정보가 일정기간 일시적으로 관리되는 서버라고 하는 것을 알았다.이것에 수반해, IMEI를 시작으로 하는 개인정보의 유출의 가능성이 처음으로 다루어졌다.과학기술부의 관계자는, 「분석이 완료한 15대의 서버 가운데, 개인정보등을 일시적으로 보존하는 서버 2대를 확인해 추가 조사를 실시했다」라고 해, 「고객 인증을 목적으로 통합 고객 인증 서버-와 연동하는 해당 서버에, 29만 1831건의 IMEI와 이름·생년월일·전화 번호·전자 메일등의 개인정보가 포함되어 있는 것을 확인했다」라고 분명히 했다.
IMEI가 탈취되면, 휴대 전화의 복제를 통한 「심 부부 교환 파티」의 피해로 연결될 수도 있다.단지, 조사단은, 2회에 걸치는 정밀 조사의 결과, 파이어 월(fire wall)의 로그 기록이 남아 있는 작년 12월 3일부터 지난 달 24일까지, 데이터 유출은 없었던 것을 확인했다.그러나, 마르웨아가 처음으로 설치된 2022년 6월 15일부터 작년 12월 2일까지의 유출 가부는 확인할 수 없었다.
SK텔레콤은, 이번 정보 탈취에 의한 복제 폰의 염려는 지나치다고 하는 입장이다.동사측은, 「이상 인증 차단 시스템(FDS)을 버젼 2.0에 고도화해, 복제 폰이 SK텔레콤망에 액세스 하는 것을 차단하고 있다」라고 이야기했다.
SKT, 3년 전부터 마르웨아 감염 가입자 전원의 USIM가 도둑맞았다

SK텔레콤의 해킹 사건에 대해 조사하고 있는 관민 합동 조사단이, 최초의 마르웨아 감염은 3년전의 2022년 6월에 행해졌다고 하는 2차 조사의 결과를 발표했다.동사는 이 3년간, 해킹의 사실을 감지할 수 없었다고 하는 것이다.또, 단말기 고유 식별 번호(IMEI)와 개인정보를 보존하는 서버가 공격을 받은 정황도 새롭게 확인해, 유출 피해의 염려가 한층 더 커지고 있다.
IMEI가 탈취되면, 휴대 전화의 복제를 통한 「심 부부 교환 파티」의 피해로 연결될 수도 있다.단지, 조사단은, 2회에 걸치는 정밀 조사의 결과, 파이어 월(fire wall)의 로그 기록이 남아 있는 작년 12월 3일부터 지난 달 24일까지, 데이터 유출은 없었던 것을 확인했다.그러나, 마르웨아가 처음으로 설치된 2022년 6월 15일부터 작년 12월 2일까지의 유출 가부는 확인할 수 없었다.