SKT 해킹 사태 : 원인과 우리가 해야할 일

2025년 4월, SK텔레콤에서 벌어진 대규모 해킹 사건이 국내 통신 보안에 심각한 경종을 울리고 있다.(SKT 해킹 사태) 이번 사건의 핵심은 HSS 서버 침해와 유심(USIM) 관련 정보 유출이다. 하지만 HSS가 뭔지, 유심 정보가 유출되면 어떤 일이 생기는 건지 생소한 독자들도 많을 것이다. 이번 글에서는 이 사건의 구조를 한눈에 이해할 수 있도록 정리하고, 2차 피해 방지 방법까지 안내한다.












SKT 해킹 사건 개요

2025년 4월 19일 밤, SK텔레콤 내부 시스템에서 악성코드 감염이 확인되었고, 고객의 유심 정보가 외부로 유출된 정황이 포착되었다. 이후 SKT는 해킹 사실을 확인했으나, 법적으로 요구되는 신고 기한(24시간)을 넘긴 45시간 후에야 한국인터넷진흥원(KISA)에 통보해 또 다른 논란을 불렀다.

유출된 정보는 이름, 주민등록번호 같은 민감 정보는 아니지만, 유심 고유 식별 번호와 키값이 포함된 핵심 인증 정보다. 이로 인해 SIM 스와핑, 통신 사기 등 다양한 2차 피해 가능성이 제기되고 있다.





HSS란 무엇인가?

HSS(Home Subscriber Server)는 5G 코어 네트워크의 심장이라 불리는 서버다. 사용자의 유심(USIM) 정보, 전화번호, 인증 정보, 요금 부과 권한까지 총괄 관리한다. 쉽게 말해 “누가 어디서 어떤 단말로 통신망에 접속 중인지”를 실시간으로 판별하는 핵심 시스템이다.

[1] 단말기
 → [2] 기지국
 → [3] AMF
 ↓
[4] HSS (가입자 정보 검증)
 → 단말기 연결 승인 / 거절

HSS는 5G 코어 네트워크 내 AMF(접속 및 인증 제어 기능), SMF(세션 관리), UPF(데이터 처리)의 중앙에서 인증 데이터를 공급하는 구조다.

HSS가 뚫렸다는 것은, 단순한 정보 유출이 아니라 통신망의 신뢰 기반이 붕괴되었음을 의미한다.





유출된 정보는 어떤 문제를 일으킬 수 있을까?

SIM 스와핑이란?

SIM 스와핑(SIM Swapping)은 유심 정보가 유출되었을 때 발생하는 대표적인 공격 방식이다. 공격자가 피해자의 유심 정보를 복제한 뒤, 이를 이용해 새로운 단말에 등록하면 피해자의 전화번호를 가로챌 수 있다.

[1] 피해자의 유심 정보 유출
     (IMSI, 인증 키 등)

               │
               ▼

[2] 공격자가 복제 유심 제작
     (복사 장비나 시스템 활용)

               │
               ▼

[3] 공격자가 자신의 단말기에 복제 유심 삽입
     → 통신사 시스템에서는 '기기 변경'으로 인식

               │
               ▼

[4] 통신사가 새로운 단말기에 연결 승인
     → 기존 단말은 통신 불가 상태 (먹통)

               │
               ▼

[5] 공격자가 인증 문자 수신, OTP 인증 등 탈취
     → 금융 앱, 메신저, 암호화폐 지갑 등 2차 피해 발생
  1. 피해자의 IMSI/키값 등 유심 정보 유출
  2. 공격자가 복제 유심을 만들고 단말에 장착
  3. 통신사 서버에서 기존 기기를 끊고, 새로운 단말로 연결 승인
  4. 인증 문자, 금융 앱 인증 모두 공격자에게 전달됨





2차 피해 가능성과 실제 사례

이런 방식으로 공격이 성공하면, 피해자는 본인의 휴대전화가 먹통이 된 것을 나중에야 인지하게 된다. 이미 공격자는 그 사이 본인 인증, 문자 인증, 금융 인증을 탈취해 계좌 탈취, 코인 지갑 접속 등의 공격을 감행할 수 있다. 실제로 2022년 KT 사용자 40여 명이 유사한 방식으로 피해를 입은 바 있다.





SKT의 대응과 우리가 할 수 있는 조치

유심 보호 서비스 신청

SKT는 사건 이후 유심 보호 서비스를 무료로 제공하고 있다. 이는 본인 외의 기기에서 유심 정보 변경 시도 시 이를 차단하거나 경고해주는 기능이다.

┌────────────────────────────┐
│       유심 보호 서비스 작동 흐름        │
└────────────────────────────┘

[1] 사용자가 유심 보호 서비스 설정
       ↓
[2] 제3의 기기에서 유심을 사용하려고 시도
       ↓
[3] 시스템이 비정상 접속 감지
       ↓
[4] 사용자에게 즉시 알림 발송
       ↓
[5] 인증 없이는 유심 사용 차단 (기기 변경 불가)

평소에는 아무런 영향을 주지 않지만, 기기 변경 시도 시 자동으로 이를 차단하거나 사용자에게 알림을 준다.





해외 로밍 차단과 기변 차단

해외에서 공격이 감행되는 경우 탐지가 더 어려워진다. 이에 따라 SKT는 해외 로밍 사용 제한기기 변경 차단 설정도 함께 권장하고 있다. 이 조치는 T월드 앱이나 고객센터를 통해 누구나 간편하게 신청 가능하다.





사건의 핵심 쟁점과 향후 과제

  1. 침입 경로의 불분명성
    악성코드가 어디서 유입되었는지, 내부자 개입 여부는 아직 밝혀지지 않았다.
  2. HSS의 망 분리 여부
    이처럼 민감한 시스템이 외부 접근 가능한 상태였다는 점 자체가 보안상 치명적이다.
  3. 도청 가능성까지
    통신 제어 핵심부가 털렸다는 점에서 패킷 도청 또는 트래픽 감청 가능성도 제기되고 있다.
  4. 보안 체계의 재정비 필요
    단순 복구가 아닌, 5G 코어 네트워크 전체의 보안 아키텍처 재검토가 필요한 시점이다.





자주 묻는 질문 (FAQ)

Q. 내 정보도 유출됐나요?
A. 모든 SKT 고객이 대상이 될 수 있으므로, 유심 보호 서비스 신청은 필수입니다.

Q. 이름, 주민등록번호도 털렸나요?
A. 아니요. 현재까지는 유심 관련 정보만 유출된 것으로 알려져 있습니다.

Q. 지금 당장 해야 할 조치는?
A. SKT 유심 보호 서비스 신청, 해외 로밍 제한, 기기변경 차단을 설정하세요.
이번 달 28일 부터 유심 무료교체가 가능합니다!!!

Q. 유심 복제가 실제로 가능해요?
A. 가능합니다. 복제 장비는 유통되며, 기기만 있으면 정보 주입도 가능하다고 알려져 있습니다.





Leave a Comment