SKT 유심 해킹 사건으로 유출된 정보 총정리

해킹 사건으로 유출된 정보

SKT 유심 해킹 사건으로 유출된 정보는 크게 두 가지 범주로 나눌 수 있습니다. 첫째는 유심 복제에 사용될 수 있는 핵심 정보 4종, 그리고 둘째는 유심 정보 관리와 처리에 필요한 관리용 정보 21종 등 총 25가지입니다.


글의 순서


1. 유심 복제 가능 정보 (핵심 4종)

  • 가입자 전화번호 (MSISDN)
    이용자의 모바일 전화번호입니다.
  • 가입자 식별번호 (IMSI)
    이동통신망에서 가입자를 구분하는 고유 식별자입니다.
  • 기본키 (Authentication Key)
    네트워크에서 가입자 인증에 사용되는 암호화 키입니다.
  • 사업자 인증키 (Operator Authentication Key)
    이동통신 사업자 내부 인증에 사용되는 키입니다.

이 4가지 정보는 유심 복제와 ‘심 스와핑(SIM Swapping)’ 등 범죄에 악용될 수 있는 민감 정보입니다.

2. 유심 정보 관리용 추가 정보 (21종)

유심 정보의 관리와 처리를 위해 서버에 저장된 21가지의 추가 정보도 함께 유출된 것으로 확인되었습니다. 이들 정보의 세부 항목은 정부 공식 조사에서 모두 공개되지는 않았지만, 대표적으로 다음과 같은 정보가 포함된 것으로 알려져 있습니다.

  • 유심 발급 이력
  • 유효 기간 정보
  • 유심 상태값(활성, 정지 등)
  • 통신사 관련 관리 데이터
  • 기타 유심 연동 및 인증 관련 정보

3. IMEI(단말기 고유식별번호) 유출 여부

IMSI, 인증키 등 유심 복제에 필요한 정보는 유출되었지만, 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 최종 확인되었습니다[1][3]. 그러나 일부 언론에서는 제한적으로 IMEI가 유출되었을 가능성을 언급하기도 했으며, 추가 조사가 진행 중입니다.

요약

유출 정보 종류세부 항목 (예시)악용 가능성
유심 복제용 4종가입자 전화번호, IMSI, 기본키, 사업자 인증키유심 복제, 신원 도용
관리용 21종유심 발급 이력, 상태값, 유효기간, 기타 연동정보 등통신사 사기, 부정 사용
IMEI(대부분 유출 안 됨, 일부 보도에서는 의혹)단말기 추적, 도용 등

즉, 이번 해킹으로 SK텔레콤 가입자의 전화번호, 유심 고유 식별 번호(IMSI), 유심 인증 및 사업자 인증키 등 총 4종의 민감 정보와 21종의 관리 정보가 대규모로 유출되었습니다. IMEI는 공식적으로는 유출이 확인되지 않았습니다.

이들 정보는 유심 복제, 심 스와핑, 통신 사기, 신원 도용 등 다양한 범죄에 악용될 수 있으므로 각별한 주의가 필요합니다.

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

위로 스크롤