“KT, 암호화 해제 탓 ARS·문자 탈취”…중간조사 결과 발표 작성일 11-06 30 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="Udo8oIx2rp"> <figure class="figure_frm origin_fig" contents-hash="631c784ea323611f67a3073a8692cb51f090c02037e4b4cadc4265505432a930" dmcf-pid="uJg6gCMVI0" dmcf-ptype="figure"> <p class="link_figure"><img alt="케이티(KT). 연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/hani/20251106140615552ijrz.jpg" data-org-width="649" dmcf-mid="ppnfnsPKwU" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/hani/20251106140615552ijrz.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 케이티(KT). 연합뉴스 </figcaption> </figure> <p contents-hash="a2f9ed0f68f1e25f97afa55c5d0085e74f3330e315c808136d9f4f1524f9706d" dmcf-pid="7IvkvprNr3" dmcf-ptype="general"> 최근 발생한 케이티(KT) 무단 소액결제 사고를 조사 중인 민관합동조사단이 가입자 단말기와 케이티 내부 핵심 네트워크 간의 암호화가 해제된 탓에 소액결제에 필요한 문자 및 음성 인증정보가 불법 소형 기지국(펨토셀)을 통해 탈취된 것으로 보인다고 6일 잠정 결론내렸다.<br><br> 과학기술정보통신부는 지난 8월말∼9월초께 수도권 서남부를 중심으로 발생한 케이티 침해 사고와 관련해 전문가 의견과 통신망 테스트베드 실험 등을 종합한 결과, “불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었고, 이 상태에선 불법 펨토셀이 자동응답전화(ARS)와 문자메시지(SMS) 등 인증정보를 평문으로 취득할 수 있었던 것으로 판단했다”고 이날 밝혔다. 종단 암호화란 가입자 단말기와 통신사 내부의 핵심 네트워크인 코어망 사이에 오가는 데이터를 알아볼 수 없도록 암호화 조처하는 것을 말한다.<br><br> 국내 이동통신 3사는 국제표준화기구(3GPP) 및 한국정보통신기술협회(TTA) 표준 권고에 따라 종단 암호화는 물론, 단말기와 기지국 간 구간 암호화를 원칙적으로 하고 있다. 하지만 조사 결과 범행 일당은 케이티의 암호화가 해제된 틈을 타 평문 데이터를 수집할 수 있었던 것으로 드러났다. 조사단은 케이티 통신망 테스트베드 실험에서 이런 사실을 확인했으며, 펨토셀의 하드웨어 및 소프트웨어 개발을 통해 인증정보 탈취가 가능하다는 전문가 의견을 근거로 이런 판단을 내렸다고 설명했다.<br><br> 조사단은 또한 케이티 펨토셀 관리체계 전반의 구조적 문제를 지적했다. 케이티가 납품받은 펨토셀은 모두 동일한 인증서를 사용하고, 인증서 유효기간도 10년으로 설정돼 있어 한 번이라도 접속한 이력이 있는 펨토셀은 지속적으로 케이티 통신망에 접근이 가능했다. 특히, 케이티는 펨토셀 접속 인증 과정에서 비정상적인 타사·해외 아이피(IP)를 차단하지 않았으며, 펨토셀 제품의 고유번호나 설치 지역 정보가 실제 자사에 등록된 정보인지를 검증하는 절차도 두지 않았다. 이 때문에 불법 소형기지국 장비의 접속이 다른 통신사 대비 용이했다는 게 조사단의 설명이다.<br><br> 아울러 케이티가 지난해 3월부터 7월까지 비피에프도어(BPFDoor) 등 악성코드에 감염된 서버 43대를 발견하고도 정부 신고 없이 은폐를 시도한 점도 확인됐다. 일부 감염 서버에는 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었다고 회사는 조사단에 보고했다. 조사단은 “사실관계를 면밀히 밝히고, 관계기관에 합당한 조치를 요청할 계획”이라고 했다.<br><br> 이와 함께 케이티는 지난 9월1일 경찰로부터 특정 지역의 무단 소액결제 정황을 전달받아 내부적으로 소액결제 관련 이상 통신 패턴을 차단 조처(9월5일 새벽 3시) 했음에도, 불법 펨토셀 아이디(ID) 존재를 확인한 이후인 9월8일 저녁에야 뒤늦게 침해 사고를 신고한 사실도 이번 조사에서 드러났다.<br><br> 조사단은 경찰과 협력해 무단 소액결제 피의자로부터 압수한 불법 장비를 분석 중이며, 개인정보보호위원회와 함께 무단 소액결제에 필요한 개인정보를 어떻게 확보했는지를 조사해 나갈 계획이다. 과기정통부도 확인된 사실관계 및 추후 밝혀질 조사 결과를 토대로 법률 검토를 거쳐 케이티의 위약금 면제 사유 여부를 발표할 예정이다.<br><br> 선담은 기자 sun@hani.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 한겨레신문사 All Rights Reserved. 무단 전재, 재배포, AI 학습 및 활용 금지</p> 관련자료 이전 쿠팡플레이 "우리 사명은 가장 만족스러운 엔터 경험 제공" 11-06 다음 국민체육진흥공단, 찾아가는 보조사업자 맞춤형 교육 종료 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.