티스토리 뷰
목차
2025년 초, SK텔레콤의 HSS 서버 해킹 사건으로 유심(USIM) 정보가 유출되는 초유의 사태가 발생했습니다. 이로 인해 많은 사용자들이 개인정보 탈취, 금융 사기 등의 위험에 노출되고 있습니다. 이번 글에서는 사건 개요, SKT의 대응, 피해 예방 방법까지 총정리해드립니다.
1. SKT HSS 서버 해킹 사건과 유심 복제 위험
SK텔레콤의 HSS 서버 해킹으로 개인 식별 정보가 유출되었습니다. 해커들은 이 정보를 이용해 유심을 복제할 수 있으며, 복제폰 제작이 가능해집니다. 이는 한국처럼 핸드폰 번호를 주요 인증 수단으로 사용하는 국가에서는 심각한 보안 위협입니다.
해킹 인지 시점과 공지 시점의 불일치, 미흡한 초동 대응도 문제로 지적됐습니다. SKT는 현재 유심 보호 서비스와 무료 가입을 제공 중이며, 금융기관 일부는 SKT 인증을 중단하기도 했습니다.
2. 해킹 사건 개요 및 대응 조치
- 주요 해킹 대상: KB라이프, NH농협생명 등
- 해킹 기법: 중국발 BPF 도호 기법 사용
- 악성코드: 공개된 오픈 소스 악성코드 활용
- 사건 발생: 4월 18일
- 최초 공지: 4월 22일 (문자 고지 없이 뉴스룸 공지만)
초기 유심 교체 수요가 급증했지만, 유심 물량 부족으로 고객 불만이 폭발했습니다. 또한 정보 공유가 부족해 대처 혼란이 심각했습니다.
3. SK텔레콤의 대응 방안
SK텔레콤은 피해 발생 시 "100% 책임 보장"을 약속했습니다.
현재 100만 개 유심을 확보했고, 5월 말까지 500만 개 추가 도입 예정입니다.
- 유심 교체: 전국 대리점에서 가능(사전 신청 필수)
- 유심 보호 서비스: 해외 로밍 차단 기능 추가 예정
- 주의사항: 일반 대리점에서는 교체 거부 사례가 있을 수 있음
디지털 취약 계층을 위한 배려는 여전히 부족하다는 지적도 나옵니다. SKT는 고객이 직접 대리점을 방문해야 해 불편이 따릅니다.
4. 유심 해킹에 대한 대응법
- 핸드폰 저장 신분증 및 여권 정보 삭제
- 의심스러운 링크 클릭 금지
- 유심 비밀번호 설정 (단, 서버 해킹은 방어 불가)
- 유심 보호 서비스 가입 권장
- IMEI 번호 확인으로 디바이스 일치 여부 점검
- 로밍 기능 차단 활용
복제된 유심은 동시에 사용이 불가합니다. 해커가 폰 재부팅을 요구하는 경우, 추가적인 보안 위협이 될 수 있습니다. 유심 물리적 교체가 가장 확실한 대응책입니다.
5. 유심 보호 서비스 및 교체 방법
- 유심 보호 서비스: 복제 유심 사용 차단 가능
- 유심 교체: 티머니(교통카드) 환불 후 진행
- 이심(eSIM) 사용자: 대리점 방문해 새 이심으로 교체
현재 유심 수량 부족 시, 이심 교체를 통해 대안 마련이 가능합니다. 디지털 취약계층을 위한 편리한 정보 제공과 지원책이 추가적으로 마련되어야 할 것입니다.