민관 조사단 “KT 모든 펨토셀 인증서 동일”…허위신고에는 수사의뢰 작성일 11-06 12 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="PV4ymXNdme"> <figure class="figure_frm origin_fig" contents-hash="d6594ee4e45b7b390d4e391dc8605ae5717a9860cab48f2ff7346d9803d2b501" dmcf-pid="Qf8WsZjJOR" dmcf-ptype="figure"> <p class="link_figure"><img alt="KT 사옥" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/06/etimesi/20251106140349158gxxk.jpg" data-org-width="700" dmcf-mid="6DWi8aqFOd" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/06/etimesi/20251106140349158gxxk.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> KT 사옥 </figcaption> </figure> <p contents-hash="ac7dd06ba21734ccecda8582a2e1b82c1a22587293f4e7cb4f3c2410c7f9dbd1" dmcf-pid="x46YO5AiEM" dmcf-ptype="general">KT의 19만여 개 펨토셀이 모두 동일한 인증서를 사용, 하나만 탈취해 복사하더라도 불법 무선 장비의 KT망 연동이 가능한 것으로 드러났다. 단말기와 코어망 구간의 암호화가 해제돼 ARS, 문자 인증 정보 탈취가 가능했다. 정부는 KT의 허위·지연 신고에 대해 사법 처리 방침을 밝히고, 위약금 면제도 적극 검토하기로 했다.</p> <p contents-hash="4b5dd70b44377ec33ea8057dc21bcce244521e83210495f72e8ea84cc2486036" dmcf-pid="yhSR2nUZwx" dmcf-ptype="general">과학기술정보통신부 민관합동조사단은 6일 서울 광화문 정부서울청사에서 'KT 침해사고 중간 조사 결과 발표' 브리핑을 열고 이같이 밝혔다.</p> <p contents-hash="71db70f2dd7f567f587f2f74d0ee2556f898411cbc5a2bd6b8810fff3590fe3a" dmcf-pid="WsIPBeFYsQ" dmcf-ptype="general">중간 조사 결과, 우선 추가 피해 가능성이 제기됐다. KT는 자체 조사 결과 368명이 총 2억4319만 원의 소액결제 피해를 입었다고 발표했다. 하지만 통신기록이 남아 있지 않은 2024년 8월 1일 이전 피해에 대해서는 파악이 불가능했다. 조사 결과, 기지국 접속 이력이 남지 않은 소액결제 피해가 일부 확인됐다. 소액결제 해킹이 이전부터 발생했을 가능성이 제기된 만큼, 조사단은 추가 조사를 거쳐 최종 피해 규모를 확정할 예정이다.</p> <p contents-hash="2958f85db9d42b51a03f20b708b50c0ae17c1a79151636537381f9f7e1efd711" dmcf-pid="YOCQbd3GsP" dmcf-ptype="general">또한 KT에 납품되는 모든 펨토셀은 동일 인증서를 사용하는 것으로 드러났다. 인증서 하나만 복사해도 불법 펨토셀이 KT망에 접속할 수 있었다. 인증서 유효기간도 10년으로 길었고, 셀 주소, KT 서버 ID 등도 보안관리 체계 없이 외주사에 제공됐으며 해외 의심 인터넷 주소(IP) 차단 장치도 없었다. 조사단은 통신 3사 전체를 대상으로 인증 체계를 개선하고, 신뢰성 있는 IP를 중심으로 관리하도록 조치할 계획이다.</p> <p contents-hash="17050e8952aa26da205f90c526854d4f36a71a115348e632feff2aff42015c7c" dmcf-pid="GIhxKJ0Hs6" dmcf-ptype="general">이번 사건의 가장 큰 의문점이던 코어망과 단말기(종단) 간 암호 해제도 기술적으로 가능한 것으로 드러났다. 해커는 종단 암호화 해제 상태에서 ARS, SMS로 된 인증 정보를 평문으로 취득할 수 있는 것으로 조사단은 판단했다. 다만 ARS 인증을 위해서는 일반적인 전화 통화와 문자, 이용자의 특정 개인정보가 결합돼야 하는데, 이를 어떻게 조합하고 탈취했는지는 실험과 확인을 지속하기로 했다.</p> <p contents-hash="593bfce5677f576837d891e9014d2871d17159211ee9b8e2dcdc4fc1fc86ca25" dmcf-pid="HClM9ipXE8" dmcf-ptype="general">KT는 지난해 4월부터 7월까지 이용자 성명, 이메일, 단말기 고유번호(IMEI)가 담긴 서버 43대에서 BPFdoor와 웹셸 등 악성코드 감염 사실을 발견하고도 신고하지 않았다. 소액결제 해킹 역시 이상 신호 발견 후 4일 늦게 신고해 과태료 조치가 이뤄질 전망이다.</p> <p contents-hash="664033188c5be8d2e52eed6fae44c0ab0a454fc12a8cc26517546eda07ed9744" dmcf-pid="XhSR2nUZs4" dmcf-ptype="general">또, KT는 인증서 서버를 지난 8월 유출당한 뒤 폐기했음에도 이를 허위 신고하고, 백업 로그 존재 사실도 신고하지 않았다는 점이다. 조사단은 해당 건에 대해 KT를 위계에 의한 공무집행방해 혐의로 수사 의뢰했다.</p> <p contents-hash="d8dddbf81bba10262fa2a8f36cfafbbf1c724a0f09b82f880ed5768f97319614" dmcf-pid="ZlveVLu5Df" dmcf-ptype="general">최우혁 과기정통부 네트워크정책실장은 “KT 침해사고에 대한 엄정한 조사를 거쳐 최종 조사 결과를 국민에게 투명하게 공개하겠다”며 “추후 밝혀질 조사 결과를 토대로 법률 검토를 거쳐 KT의 이용약관상 위약금 면제 사유에 해당하는지 여부를 발표하겠다”고 말했다.</p> <p contents-hash="12c6150ba96635a7bcc7de55b1922bd62efebf74b6d6602418b1ae2b83bce791" dmcf-pid="5STdfo71wV" dmcf-ptype="general">박지성 기자 jisung@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p> 관련자료 이전 민관 조사단 “KT 모든 펨토셀이 동일한 인증서 사용”…허위신고에 수사 의뢰 11-06 다음 'D.P.'→'약한영웅' 출연한 '185cm' 장신 남배우, 13년 차에 지창욱과 호흡하며 눈도장 11-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.