SKT 해킹 관련 내 이해를 위한 정리(1)

by Kiri

내가 skt 고객이 아니라 유심 변경 사태에 처하지 않은 것도 있고, 복제폰이 크게 와닿을 직종(국정원, 군인, 산업 비밀 등) 사람들은 좀 문제겠네 하며 긴장감 없이 살고 있었는데....

생각보다 주변에서 이 내용에 대해 심각하게 생각하고 있고, 듣다 보니 엥? 하는 느낌까지 이야기가 확대되고 있어 내가 이해한 부분까지는 정리를 한 상태여야겠다는 생각이 들었다.

보안 분야에 발가락 하나 담그고 있다 보니 사람들이 물어볼 때 최소한 설명해 줄 말은 있어야겠다는 생각....

나도 기사보고 딱 이해한 수준만 정리함. 당연히 팩트가 아니며 모든 것은 기사를 읽고 나서의 추측+이전에 들었던 내용을 더해놓은 수준임.

가장 정확한 내용은 개보위나 KISA 공식 발표가 난 다음에나 알 수 있을 듯.

* 4.30 과기부 1차 조사 결과가 나옴

https://www.msit.go.kr/bbs/view.do?sCode=user&bbsSeqNo=94&nttSeqNo=3185757



1. 해킹당한 정보

- IMSI, 인증키, IMEI(이건 이후 아니라고 답변함), 전화번호(이건 나갔다고 하는 기사도 있고 언급 안 되는 기사도 있어서 잘 모르겠음)

- IMSI는 이용자 식별번호, 인증키는 비밀번호 역할 정보, IMEI는 기기 고유번호(사람으로 치면 주민등록번호)

(추가)

- 전화번호·가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SK텔레콤 관리용 정보 등 21종이 해킹되었다고 1차 결과가 나옴

- USIM 복제인 심스와핑을 할 확률은 낮다고 말함.

궁금증 : 뒤의 21종은 내부 키값 같은 거일 꺼 같고, 저 USIM 복제에 활용될 수 있는 2종이 어떤게 있을지 궁금하다.


2. 암호화에 대한 내 생각

- 법적으로 보면 저 정보 중에 암호화 대상인 정보는.... 약간 밀어붙여서 인증키 정보 정도? 요즘 추세로 보면 개보위가 인증키를 비밀번호로 판단하고 때릴 것 같다(개인정보는 물이다 설. 모든 것은 개인정보)

- IMEI값의 경우 중요정보라고 판단된 기간이 길지 않았던 것 같고, 기계의 고유 식별정보라고 판단된 후 통신사 정도 말고는 이 정보를 사용하지 않는다. 사용한다 해도 원문 그대로 사용하지 않을 것이고 암호화나 키 일부만 사용하고 있을 것이라 믿는다...

- 때문에 암호화가 되어있지 않았다는 말에 '응.. 그랬구나...'라는 생각이 들기도 했다. 통신사는 아마 이 정보를 오래 사용했을 테니 시스템 여기저기 키값으로 사용하고 있지 않았을까 하는 추측을 해본다. 강제사항은 아니니까 보안 부서의 의견으로 '이건 사내 중요정보니 암호화해야 합니다'가 나왔을 테지만, '법적 대상이야?', '이거 암호화하려면 시스템 장애 안 생겨?', '암호화하려면 시스템 얼마나 뒤집어야 해?'라는 여러 가지 단계에서 막혔을 것이다. 계획을 세웠다고 하는 거 보니 계획은 있었으나 진행을 하는 것도... 쉽지 않았을 것 같아... (만약 암호화 하면서 마이그레이션 하다 장애 나면..... 기반시설이니 과기부에서 바로 소명요청 날아올 거고.. 보안팀은 사내에서 역적이 되겠지....)

- 그래서 이준석의 암호화 지적이 좀.. 용어 사용이나 취약한 부분은 콕 찍어서 말한 거는 좋았는데 이걸 당원사이트와 비교해 암호화를 외치는 건.. 암호화 방법이 어려운 게 아니라고요ㅠㅠ. (진짜 당원사이트에 이름 같은 정보가 암호화되어 있는지 궁금함)

- 그러나 이 상황이 온 지금, 아무리 법적 사항이 아니라고 판단돼도 암호화를 안 해서 받는 비난은 어쩔 수 없다. 다른 곳도 아니고 통신사가 유심 관련 인증정보를 평문으로 저장했고 아직까지 변경이 안된 건 정말 늦은 거지. (SKT의 폐쇄망이 뚫릴지는 몰랐겠지만)

https://www.youtube.com/watch?v=Qurzj8ypCwQ

*법령 기준 : 법적 암호화 대상은 고유식별번호, 계좌번호, 신용카드번호, 비밀번호, 생체인식정보이며, 개인정보를 전송하는 구간은 암호화가 필수지만 저장 시 이 정보들 외 다른 정보는 회사의 선택임. (개인정보의 안전성 확보조치 기준)

참고 :

https://www.youtube.com/watch?v=Qurzj8ypCwQ

https://m.blog.naver.com/n_privacy/223105280822

https://www.donga.com/news/It/article/all/20220725/114637928/1



3. 해킹당한 폐쇄망?

- skt는 꽤 오래전부터 SOC를 운영하고 있었고, 그만큼 개인정보보호에 대해 열을 올렸다. 이 SOC가 금융권 폐쇄망 수준인 걸로 알고 있는데, 그래서 내부적으로도 이 안에 있던 HSS(아마?)가 해킹당했다는 게 충격이지 않을까. 이 SOC가 진짜 업무 퍼포먼스가 안 나오는 방법인데도 선제적으로 운영했는데 사고라니.. 너무 익숙해져서 빈틈이 생긴 걸까?

(얼마나 불편하고 돈 많이 드는지는 개인정보보호측면에서는 이상적일 수 있는 이 방법을 다른 큰 회사들이 거의 택하지 않는다는 걸 보면 알 수 있음)

- VPN서버에 취약점이 있는 코드가 있었고, 여기 있던 코드로 해커가 침입해 HSS 서버에 침투했다고 이해를 했다.(맞는지는 당연히 알 수 없다) HSS서버가 폐쇄망에 있는 서버라면 저 VPN 서버도 폐쇄망 접근 가능한 서버라는 건데, 이 서버 패치관리가 늦었다는 걸까?

- 폐쇄망으로 들어왔다면.. 회원 DB까지 침투된 게 아니라 다행이라고 생각하자..

https://m.boannews.com/html/detail.html?idx=5832

https://www.dailysecu.com/news/articleView.html?idxno=165875



길어져서 2편으로

https://brunch.co.kr/@kirie1984/49


매거진의 이전글어느날 가슴이 말했다