목차 ▴ 닫기
2025년 4월, 대한민국 통신 업계에 전례 없는 사건이 발생했습니다.
바로 SK텔레콤(SKT)에서 약 2,500만 명에 달하는 고객의 유심(USIM) 관련 정보가 해킹을 통해 유출된 것입니다.
이번 사건은 단순한 고객정보 유출 사고를 넘어, 유심 복제와 같은 직접적인 통신망 침해 위협, 금융사기와 같은 2차 범죄 가능성까지 확산되며 사회 전반에 큰 충격을 안겨주었습니다.
이 글에서는 SKT 유심 해킹 사태의 발생 배경부터 어떤 정보가 유출되었는지, 어떤 피해가 가능한지, 그리고 사용자 입장에서 지금 무엇을 해야 하는지를 기술적이고도 알기 쉽게 정리해보고자 합니다.
SKT 유심 해킹, 어떤 일이 벌어졌나?
사건은 2025년 4월 18일로 거슬러 올라갑니다. SK텔레콤의 핵심 가입자 정보 서버인 HSS(Home Subscriber Server)에서 비정상적인 트래픽이 탐지되었습니다.
정밀 분석 결과, 악성코드가 침투해 내부 유심 관련 데이터가 외부로 전송된 흔적이 발견되었고, 이후 약 9.7GB에 달하는 민감한 데이터가 실제로 유출된 것이 확인됐습니다.
문제는 유출된 정보가 단순한 고객 이름이나 주소 정도가 아니라는 점입니다.
해커는 다음과 같은 통신의 핵심을 이루는 민감 정보들을 빼돌렸습니다.
- 유심 인증키(Ki)
- IMSI (국제모바일가입자식별번호)
- IMEI (단말기 고유 식별자)
- 전화번호
이 중에서도 특히 Ki(Key) 는 유심의 본질적 고유값입니다.
이는 통신망에서 사용자를 인증할 때 사용하는 암호화 키로, 외부로 유출되면 해당 사용자의 유심을 복제하는 것이 기술적으로 가능해집니다.
SKT 유심 사태 왜 위험한가? 유심 정보 유출의 실제 피해 시나리오
단순히 “정보가 유출됐다”는 말로는 이 사태의 심각성을 모두 담을 수 없습니다.
이번 사고가 무서운 이유는, 해커가 유심을 복제하고, 피해자 번호를 탈취한 다음 본인 인증 수단으로 악용할 수 있다는 데 있습니다.
이러한 공격 방식은 보안 업계에서 “심스와핑(SIM Swapping)”이라고 불립니다.
심스와핑은 어떻게 작동하는가?
- 공격자가 유출된 Ki, IMSI, IMEI 정보를 사용해 유심을 복제
- 복제된 유심을 자신의 기기에 삽입
- 피해자의 전화번호로 문자를 받고 전화를 걸 수 있게 됨
- 금융기관, 포털사이트, 암호화폐 지갑 등에서 본인 인증 시도
- 인증문자를 받아 계정 탈취
- 금융 피해 및 개인정보 도용 발생
이처럼 통신망 인증 수단이 해커 손에 넘어가면, 피해자는 문자 메시지를 전혀 받지 못한 채 금융 계좌가 털리고, SNS나 이메일 계정까지 장악당할 수 있습니다.
일부 사례에서는 암호화폐 거래소 계정 탈취, 클라우드 저장소 접근 등으로 이어지는 2차·3차 피해도 보고되고 있습니다.
SKT 유심 사태 공식 대응 조치는 무엇이었나?
사고 발생 직후, SK텔레콤은 공식 사과와 함께 대규모 대응 계획을 발표했습니다.
우선 전국 SKT 고객을 대상으로 유심 무상 교체 조치를 시행했습니다.
2,600여 개의 T월드 매장에서 고객이 직접 방문하여 유심을 교체할 수 있도록 했고, 공항 로밍센터 등도 가용 대상으로 포함시켰습니다.
동시에, SKT는 해킹 피해 예방을 위한 유심보호서비스를 전면 무료로 제공하기 시작했습니다.
이 서비스는 간단히 말해, 기존에 등록된 기기 이외에는 동일한 유심 정보라도 사용할 수 없도록 통신망 단에서 차단하는 기능을 제공합니다.
예를 들어, 해커가 복제 유심을 다른 스마트폰에 꽂더라도, SKT 통신망에서는 차단되어 사용할 수 없게 되는 셈입니다.
추가로, SKT는 비정상적인 유심 인증 시도를 실시간 차단하는 FDS(Fraud Detection System) 시스템의 감시 기준을 최고 수준으로 끌어올렸습니다.
SKT 유심 사태 고객이 지금 당장 해야 할 일은?
사건이 아직 종결되지 않은 지금, SKT 가입자는 아래와 같은 보안 수칙을 즉시 실행해야 합니다.
1. 유심 보호 서비스 가입하기
가장 먼저 해야 할 일입니다.
SKT 고객은 T월드 앱이나 웹사이트에서 유심보호서비스에 무료로 가입할 수 있으며, 가입 즉시 복제 유심의 타 단말 사용이 차단됩니다.
2. 유심 비밀번호(PIN) 설정 및 변경
대다수 사용자가 유심의 PIN 번호를 ‘0000’ 그대로 사용하는데, 이는 해커에게 문을 열어두는 것이나 다름없습니다.
설정 앱에서 반드시 PIN을 새로 지정하고 주기적으로 변경하는 것이 좋습니다.
3. 금융기관 2차 인증 점검하기
SMS 기반 인증 수단을 사용하는 금융서비스 또는 이메일 계정이 있다면, OTP나 보안앱(App) 기반 인증 방식으로 바꾸는 것이 좋습니다.
SKT 유심 사태에 대한 정부와 사회의 반응은?
이 사건은 한 통신사의 문제를 넘어, 국가적 사이버 보안 위협으로 평가되고 있습니다.
과학기술정보통신부는 SKT의 유심 보호 조치 및 시스템 보안 점검을 진행 중이며,
국정원과 경찰청도 해커의 침입 경로와 범죄 배후를 추적하고 있습니다.
국회에서도 통신사 보안책임을 강화하는 정보통신망법 개정안이 논의되기 시작했습니다.
또한 금융위원회는 통신 기반 인증 수단의 위험성을 공식적으로 언급하며, 이중 인증의 다각화 필요성을 강조했습니다.
SKT 유심 사태 기술적으로 어떻게 가능했을까?
전문가들은 이번 사태의 기술적 배경을 다음과 같이 분석합니다.
- HSS 서버가 외부 네트워크와 연결된 상태였거나 방화벽 설정이 미흡했을 가능성
- 클라우드 기반 서버 운영 시, IAM(접근권한관리) 설정 오류
- 내부 탐지 시스템이 초기 침입 시도를 적시에 탐지하지 못함
- Ki 값 암호화·마스킹 없이 평문 저장 또는 접근 가능 구조였을 가능성
즉, 기술적 방어선의 중대한 허점과 관리체계의 미비가 해킹을 허용한 것으로 보입니다.
마무리: 이번 사건이 우리에게 주는 메시지
SKT 유심 해킹은 단순한 보안 사고가 아닙니다.
이 사건은 우리가 일상적으로 사용하는 통신 서비스가 얼마나 민감한 정보를 다루고 있고, 그 정보가 유출되었을 때 얼마나 직접적인 피해로 이어질 수 있는지를 명확하게 보여준 사례입니다.
“보안은 사후 대응이 아니라 사전 예방이다.”
이제는 고객 개개인이 자신의 통신 환경을 안전하게 관리하는 것이 필수입니다.
아직 유심을 교체하지 않으셨거나, 유심 보호 서비스에 가입하지 않으셨다면 오늘 바로 실행하시기 바랍니다.
유심 무료 교체 신청
care.tworld.co.kr