SK텔레콤 침해사고 민관합동조사단은 19일 2차 조사결과 발표 브리핑을 열고 “1차 조사 결과 발표한 유출 유심정보 규모가 9.82GB로, 가입자식별키(IMSI) 기준 2695만 7749건임을 확인했다”고 발표했다.

SK텔레콤 로고

SK텔레콤의 개인 정보 유출 사건을 조사 중인 과학기술정보통신부·한국인터넷진흥원(KISA) 등 민관 합동 조사단은 이날 오전 11시 서울 정부청사에서 이 같은 조사 중간 결과를 발표했다.

이날 발표는 지난달 29일 1차 조사 결과 발표에 이어 두 번째다. 당시 과기정통부는 “공격받은 정황이 있는 서버 5대를 조사한 결과 전화번호·가입자 식별키(IMSI) 등 유심 정보 25종이 유출됐고, 단말기 고유식별번호(IMEI) 유출은 없었기 때문에 복제 폰 우려는 없다”고 밝혔다.

하지만 이날 과기부가 밝힌 2차 조사 결과 해킹 피해 규모는 당초 발표했던 것보다 더욱 큰 것으로 드러났다. 악성코드에 감염된 서버는 현재까지 총 23대로 기존 5대 대비 18대 더 늘어났다. 해킹에 사용된 악성코드도 총 25종까지 늘어났다. 과기정통부는 1차 발표 당시 악성코드가 4종 사용됐다고 했고, 이후 8종이 추가로 발견됐다고 밝혔는데 이번에 13종이 더 발견된 것이다.

특히 유출된 유심 정보는 IMSI 기준 2695만7749건에 달한 것으로 확인됐다. SK텔레콤 가입자와 알뜰폰 이용자를 합친 전체 고객이 2500만명인데 이보다 더 많은 정보가 유출된 것이다. 이에 따라 SK텔레콤에서 KT나 LG유플러스 등으로 이전한 가입자의 정보가 유출된 정보에 포함돼 있을 가능성이 제기된다.

SK텔레콤 측은 이에 "스마트폰 외에 스마트워치, IoT(사물인터넷) 등 각종 단말기에 탑재된 유심을 모두 합친 수이며 이전 가입자 정보는 유출되지 않았다"고 했다.

하지만 지금까지 유출되지 않았다고 했던 IMEI를 포함해 이름, 생년월일, 전화번호, 이메일 등 개인 정보가 추가로 유출됐을 가능성도 제기되고 있다.

악성코드에 감염된 서버 중 이런 정보를 임시 보관하는 서버가 2대 확인됐다. 이 서버에 저장된 파일에는 총 29만 1831건의 IMEI가 들어 있다.

합도조사단은 이와 관련해 지난해 12월부터 지난달까지는 자료 유출이 없었고, 29만건의 IMEI도 유출되지 않은 것으로 확인됐다고 밝혔다.

하지만 이 서버에 악성코드가 설치된 2022년 6월~2024년 12월의 자료 유출 여부는 확인되지 않았다.

IMEI가 유출됐다면 유심 보호 서비스 가입만으로는 복제 폰을 근절하기 어려울 수 있다.

유심 보호 서비스는 유심과 단말기를 한 쌍으로 묶어 유심 정보만으로는 새 단말기를 개통할 수 없지만 유심 정보(IMSI)와 단말기 정보(IMEI)가 모두 유출됐다면 기존 가입자 정보를 도용할 수 있다.

하지만 과학정통부는 “SK텔레콤이 최근 추가로 도입한 이상거래탐지시스템(FDS)을 이용하면 설령 IMEI가 유출됐어도 복제 폰 우려는 원천 차단할 수 있다”고 했다.

■유심과 단말기 고유식별번호(IMEI)란?

유심은 휴대전화를 개통할 때 통신사가 단말기에 끼워주는 탈·부착식 작은 칩이다. 폰 번호·식별 번호 등 고유 정보가 들어가 있다. 유심 정보가 유툴되면 ‘복제 폰’을 만들 수 있다.

IMEI(International Mobile Equipment Identity)는 단말기 고유 식별번호로 휴대전화 제조사가 기기마다 부여하는 15자리 고유 번호다. 국적, 제조사, 모델, 단말기 번호 등의 정보를 확인할 수 있는 일종의 주민등록번호 역할을 한다. IMEI 번호로 분실·도난 단말기 여부 등을 확인할 수 있다. 이 번호가 유출되면 복제 폰 위험도 있다.