SKT의 USIM 서버 해킹의 문제는 과연 무엇일까.
지금 폰을 개통하고 사용하기 위해서는 SKT를 비롯하여 KT, LGT모두 USIM이 필요하다. 사용자 인증을 목적으로 SIM카드를 도입한 것은 오래전일이다. 여기에 U(Universal)이 붙으면서 한 단계 업그레이드된 방식으로 화상통화가 가능한 비동기 3세대 이동통신(WCDMA)의 단말기에 필수적으로 삽입되었다. USIM은 소형 CPU와 메모리로 구성되는데, CPU는 암복호화 기능으로 사용자를 식별하고, 메모리는 부가서비스를 위한 저장공간으로 이용된다. 많은 정보가 들어가 있지만 자신이 가진 스마트폰과 결합되어야만 자신이 이용하던 모든 서비스를 복원할 수가 있다.
SKT의 해킹 사태는 대기업과 정부의 안일한 대처가 가장 큰 문제이기도 하다. SK텔레콤에 대한 해킹 공격으로 유출된 정보가 최대 9.7 기가바이트 분량인 것은 문제의 본질이 아니다. 문서 파일로 환산할 경우 300쪽 분량의 책 9천 권에 달하는 방대한 양이라고 하지만 어떤 정보가 유출이 된 것인지가 중요하다. 유출된 데이터에는 유심 관련 핵심 정보도 포함됐는데 어떤 정보가 포함되어 있는지는 명확하게 알려진 것이 없다. 일명 IT유튜버라고 하는 사람들이 이런저런 이야기를 떠들지만 그들은 사실 정말 전문가는 아니다.
지금 SKT가 내놓은 대책이라고 하면 유심보호서비스 무료가입과 유심 무료교체다. 사람들은 자신의 스마트폰에 많은 것을 저장해 놓았기 때문에 불안한 마음에 매일 SKT대리점의 문을 두드리고 있다. IT분야에서 떠나온 지가 오래되어서 알았던 암호화기술이 어떻게 적용되는지는 모르겠지만 이 사태는 아주 심각하지도 않고 그렇다고 해서 아무런 문제가 없는 것도 아니라는 것이다. 아무리 유심에 CPU와 메모리가 있다고 하지만 그 정보는 암호화가 되어 있다. 유심을 꽂은 사람이 맞았는지 확인해 주는 과정에서 종단 간 암호화과정이 필요하다.
SKT의 서버가 어떤 암호화기술을 적용했는지는 모른다. 침투에 사용된 'BPFDoor' 계열의 악성코드 4종은 리눅스 OS에 내장된 네트워크 모니터링·필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어(Backdoor)다. 모든 시스템에는 백도어가 있을 수밖에 없다. 그것을 매우 잘 관리하는 것이 필요하지만 상당히 큰 문제가 발생한 것이다. 경제적인 관점에서 본다면 이 여파는 쉽게 사그라들지는 않을 것이다. 과연 SKT에 대한 이미지는 어떻게 될까. 이미 주가가 반영하고 있으며 통신사는 아주 안정적인 배당을 할 만큼 필수적인 서비스이기에 캐시카우 역할을 했던 회사다.
유심 서버의 저장되어 있는 개인 정보를 무결하게 뽑아내서 복사를 했다고 하더라도 어떤 정보가 유용한 지 알 수 있어야 한다. 사람들이 생각하는 것처럼 금융과 관련 피해를 받는 것은 매우 어렵다. 만약 범죄자가 SKT의 유심 서버의 정보, 사용자의 스마트폰, 금융회사의 DB해킹까지 이루어져야 원하는 대로의 범죄를 할 수가 있다. 단순히 유심을 복사한 것만으로는 최악의 상황으로 보이스피싱이나 스미싱으로 나아갈 수도 있지만 그것도 용이하지 않다. SKT의 유심 보호서비스는 복사된(디지털 정보는 복사가 의미가 없다.) 유심으로 다른 기기에 꽂아서 사용할 때 차단한다는 서비스인데 아마도 이전까지 사용하던 기기의 유니크한 ID가 있는데 그걸 확인하지 않은 채 다른 기기에 사용할 경우 차단하는 서비스로 보인다. 즉 기존에는 유심만 있으면 다른 기기에 꽂으면 언제든지 사용할 수 있는데 그걸 SKT 서버와 통신하면서 걸러낸다는 의미다. 딱히 대단한 기술도 아니다.
이 사태의 핵심은 정부의 안일한 대처, SKT의 무책임한 대응 그리고 사용자들의 불안감이 합쳐진 결과이기도 하다. 이걸 완벽하게 활용할 정도의 사람이라면 아마 영화 미션 임파서블의 멤버 중 하나가 될 정도의 사람이다. 가장 중요한 것은 사용자가 가진 스마트폰이다. 완벽하게 SKT의 유심정보를 탈취하였다고 하더라도 사용자의 스마트폰이 없이는 큰 피해가 발생할 확률은 거의 없다. 유심을 바꿔주는 것은 그냥 리셋하는 정도의 의미뿐이 없다. 즉 서버에서 바뀐 유심을 등록함으로써 이전에 탈취한 유심 정보를 무력화하겠다는 것인데 아주 기초적인 대처일 뿐이다.
SKT 서버가 비대칭 암호화 알고리즘등으로 여러 서버와의 결합을 활용했다면 탈취를 했더라도 아무런 쓸모가 없는 정보가 되었을 것이다. 사실 어떤 정보를 탈취했는지와 어떻게 활용할 수 있는지에 대한 가능성 분석이 더 중요하다. 유심을 교체하고 유심보호서비스에 가입하는 것은 미봉책일 수도 있다. 분명한 것은 자신의 스마트폰과 결합될 때 가장 큰 파괴력을 가지게 된다.