내용요약 민관합동조사단, 해커들이 불법 펨토셀로 종단 암호화 무력화 확인
KT가 17일 서울 종로구 KT광화문빌딩 웨스트에서 소액결제 및 개인정보 유출 피해 관련 전수 조사 결과를 발표하고 (왼쪽부터)서창석 KT 네트워크 부문장, 구재형 네트워크 기술 본부장, 김영걸 서비스 프로덕트 본부장, 이세정 상무와 함께 취재진의 질문에 답하고 있다./연합뉴스
KT가 17일 서울 종로구 KT광화문빌딩 웨스트에서 소액결제 및 개인정보 유출 피해 관련 전수 조사 결과를 발표하고 (왼쪽부터)서창석 KT 네트워크 부문장, 구재형 네트워크 기술 본부장, 김영걸 서비스 프로덕트 본부장, 이세정 상무와 함께 취재진의 질문에 답하고 있다./연합뉴스

| 한스경제=박정현 기자 | KT 해킹 사태에서 해커들이 불법 펨토셀을 활용해 소액결제 인증정보를 탈취했을 가능성이 있는 가운데 일반 문자와 통화 내용까지 수집했을 가능성도 제기됐다. 민관 합동조사단은 해커들이 종단 암호화를 해제하고 평문 형태의 인증정보를 탈취한 정황을 포착했다.

종단 암호화는 단말에서 코어망까지 문자·음성 시그널링을 암호화하는 기술이다. 해커들이 이를 무력화했다면 소액결제 정보뿐 아니라 일반 문자·음성통화 내용까지 유출됐을 수 있다. 이는 범죄자들이 단순 금전 탈취를 넘어 국가 안보나 산업기밀까지 겨냥할 가능성을 열어두는 심각한 상황으로 평가된다.

합동조사단은 전문가 자문과 추가 실험을 통해 일반 문자·통화 도청 여부를 면밀히 조사할 예정이다. 또 KT가 지난해 3월~7월 43대 서버가 BPF 도어·웹셸 등 악성코드에 감염된 사실을 정부에 신고하지 않았던 점도 확인됐다. 일부 서버에는 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 개인정보가 저장돼 있었고 펨토셀 관련 서버도 포함돼 있어 소액결제 사태와의 연계 가능성도 조사 중이다.

조사단 관계자는 "관련 서버 포렌식 등 추가 조사가 필요하다"며 모든 가능성을 열어두고 있으며 조사 결과에 따라 피해자 수와 피해 규모가 더 커질 수 있다고 밝혔다.

박정현 기자

저작권자 © 한스경제 무단전재 및 재배포 금지