SKT 해킹과 USIM 심스와핑이란?

USIM이란?

Universal Subscriber Identity Module의 약자로, 휴대전화나 스마트폰에서 사용자 정보를 저장하고 네트워크에 접속할 수 있게 해주는 작은 칩(모듈)을 말합니다. 일반적으로 우리가 휴대폰에 꽂는 SIM 카드라고 부르는 그것이 바로 USIM입니다.

USIM의 주요 기능은

가입자 정보 저장

전화번호, 통신사 정보, 인증 키 등을 저장합니다.이 정보 덕분에 해당 휴대폰이 네트워크에 접속할 수 있습니다.

인증 기능

통신사 네트워크에 접속할 때, 사용자가 정당한 가입자인지 확인합니다.

연락처 및 문자 저장 기능

일부 연락처나 문자 메시지를 저장할 수 있습니다 (요즘은 대부분 클라우드나 휴대폰 자체 저장소 사용).

범용성 (U: Universal)

3G, 4G, 5G 등 다양한 네트워크 환경에서 사용할 수 있도록 설계되었습니다.

USIM의 호처리

기본적으로 USIM을 이해하기 위해서는 이동통신 시스템에 대한 이해가 필요한데요. 기존에는 User Equipment(단말)에서 직접 인식하는 sim이었으나, 3G 이후에는 USIM이 탑재되어 보안 기능이 강화되었습니다.

많이 사용하는 4G 네트워크릴 설명하면 스마트폰을 부팅하면 스마트폰에 탑재된 USIM에서 읽어 들어온 단말기의 IMSI값을 기지국인 ENB(E-NodeB)를 통해 MME(Mobility Management Entity)로 위치 등록을 시도하게 됩니다. MME는 4G 네트워크에서 호처리의 중심이 되는 기계라고 생각하시면 됩니다.

​이 때 MME는 HSS(HLR/AuC)를 통해 인증 시도한 USIM의 정보를 인지하고 정상 단말(USIM정보와 이동가입자식별번호인 IMSI가 같은 경우) 인증벡터(AV)를 생성 후 EPS AKA Algorithm의 인증 함수로 인증을 합니다. 여기에 최근에는 단말기(IMEI)가 같은지까지 체크를 하게 됩니다.

이동가입자식별번호(IMSI), 단말기 고유식별번호(IMEI), 유심 인증키 등

이렇게 하면 시스템에 단말기가 어떤 기지국에 위치해있는지 등록하는 과정이라고 할 수 있습니다. 이 과정은 단말기를 껐다 키면 다시 발생하게 됩니다.

ausim04

sim의 종류

  • SIM: 2G 시절의 간단한 가입자 모듈
  • USIM: 3G 이상에서 사용되는 진화된 SIM (더 강력한 보안 기능 포함)
  • eSIM: 내장형 전자 SIM (카드 없이도 휴대폰 내에 탑재된 형태)

SKT USIM 해킹사건

지난 19일에 SKT에서 악성코드로 인한 유심 정보 유출이 되었다고 합니다.

ausim01

이후 20일날 KISA에 침해 사고 발생을 신고하였고, KISA와 함께 포렌식 조사를 진행하고 있습니다.

최근 이통3사 정보유출사건을 정리해보면, 2012년에 KT가 전산망 해킹을 당해서 고객 830만명 개인정보가 유출되었습니다. 2023년에는 LG유플러스 전산망 해킹되서 고객 개인정보가 30만건 유출되었습니다.

ausim02

향후 전망과 심스와핑

즉 위의 호처리에서 살펴본것처럼 해커가 기사처럼 심 스와핑을 하려면 USIM + IMSI + IMEI를 다 알아야 합니다. 일명 심을 복제해서 사용하는 심 스와핑에 대한 불안감이 커지고 있는데요.

우리나라에선 2022년 서울경찰청 사이버범죄수사대가 약 40건의 심 스와핑 피해 의심 사례에 대해 수사를 진행했는데, 당시 피해자들은 휴대전화가 갑자기 먹통이 되고 ‘단말기가 변경됐다’는 알림을 받은 뒤 적게는 수백만 원에서 많게는 수억 원 상당의 가상자산을 도난당했다고 밝혔습니다.

하지만 예전의 보안이 없는 2G 시대에는 단말기 복제가 그리 어렵지 않았지만 3G부터 도입된 USIM에서는 쉽지 않습니다. 일단 HLR에 등록되어 있는 경우 2대가 같이 등록될 수가 없고, 다만 스마트폰이 종료될 때에 위의 3가지 정보를 다 알고 있을 때에 이론적으로 가능은 할 수 있습니다.

일단 현재 유심보호 서비스를 신청하게 되면 IMEI와 USIM을 매치시키는 형태로 진행되기 때문, 루팅을 통해 IMEI를 개조한 폰 + USIM 복제기로 복제하지 않는한 쉽게 심 스와핑을 당할 수 없습니다. 거기다가 기본적으로 유심 복제에 성공했을 경우 복제폰을 실제 가입자 회선으로 인식하기 때문에 실제 피해자의 스마트폰은 통신이 차단됩니다. 만약 이유없이 통신이 차단되거나 먹통이 된다면 유심 복제를 한번쯤 의심을 바로 할 수 있습니다. 그래서 2022년 당시에도 새벽에 심 스와핑을 진행한 것으로 보입니다.

​그 뿐만 아니라 단말기가 서울 지역에서 특정 기지국과 신호를 주고받았는데, 느닷없이 지방에서 ‘기기 변경’이 될 경우 불법 유심으로 간주하는 비정상 인증 시도 차단 시스템(FDS)를 가지고 있어서 심스와핑으로 다른 지역에서 비슷한 방식으로 휴대폰 인증을 시도하는 경우도 걸러낼 수 있습니다.

즉 심 스와핑을 할 수는 있으나, 정말 확률이 낮다라고 이해하시면 될 것 같습니다.

  이 사이트는 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.

Leave a Comment