AKCSE Logo
Copied!

SKT 유심 해킹, 유학생도 예외는 아닙니다.

2025-07-04

SKT 유심 해킹, 유학생도 예외는 아닙니다.

2025년 4월, 약 2,500만 명의 SKT 가입자가 피해를 입은 유심 해킹 사건이 발생했습니다. 이번 사고는 외부 해킹 공격으로 인해 발생했으며, 단순 전화번호뿐 아니라 금융 사기와 불법 유심 복제에 악용될 수 있는 IMSI, Ki, IMEI 등의 민감한 정보도 포함된 것으로 확인되었습니다.

IMSI, Ki, IMEI란?

IMSI(International Mobile Subscriber Identity, 국제 이동 가입자 식별 번호)는 SIM 카드의 주민등록번호와 같은 개념으로, 통신사가 가입자를 확인할 때 쓰는 ID입니다. Ki(Authentication Key, 가입자 인증 키)는 유심 인증 시 활용되는 암호화 키로, IMSI와 함께 사용되며 유출될 경우 복제 유심을 생성할 수 있습니다. 또한 IMEI(International Mobile Equipment Identity, 단말기 고유식별번호)는 기기의 주민등록번호와 같은 역할을 하며, 특정 유심이 어떤 기기에 사용되었는지를 확인할 수 있는 정보입니다. 특히 IMEI까지 유출되면 유심 보호 서비스가 무력화될 수 있다는 점에서 그 위험성이 큽니다.

해커가 유출된 IMSI와 Ki를 이용해 가입자의 번호와 똑같은 복제 유심을 만들 수 있습니다. 통신사는 복제 유심과 원본 유심을 구분하지 못하고, 해커는 진품 같은 복제 유심으로 가입자가 받는 인증 문자까지 받을 수 있게 됩니다. 이로 인해 발생하는 대표적인 공격은 SIM Cloning(심 클로닝)과 SIM Swapping(심 스와핑)으로 심 클로닝은 해커가 가입자의 번호로 전화, 문자. 데이터 등 휴대폰 서비스를 해커의 폰에서 그대로 사용하는 것이고, 결과적으로 유심은 두 개지만, 통신망은 두 유심 다 가입자 본인으로 인식합니다. 심 스와핑은 해커가 복제 유심을 다른 폰에 꽂고, SMS 인증 문자를 가로채 가입자가 사용하는 금융 서비스나 암호 화폐 등 중요한 계정의 비밀번호를 초기화하고 가입자의 번호로 각종 서비스에 로그인을 하여 계좌 인증 문자 등을 받아 금융 정보를 도용할 수 있습니다. 이 경우 가입자는 통신이 끊겨 아무것도 하지 못하게 됩니다.

SKT 유심 해킹 시, 세 가지의 대처방안

1. 유심 교체: 근본적이고 강력한 대응이지만 해외에서는 실물 유심 구매 및 발급이 어려우며 불가능할 수 있습니다.

2. eSIM 전환: 손쉽게 실물 유심 없이 기기 내에서 바로 다운로드하여 (해외에서도) 사용 가능하지만 iPhone XR 이상, Galaxy S23 이상 등 일부 기기만 지원합니다.

3. 유심 보호 서비스: 5월 2일부터 모든 SKT 사용자에게 자동 적용 되어 빠른 보안 조치가 가능하지만 IMEI까지 유출된 경우, 효과가 제한적일 수 있습니다.

캐나다에서의 유심 보호 서비스

2025년 5월 12일부터는 번호가 정지된 상태에서도 USIM 보호 서비스가 자동으로 작동 되었습니다. 즉, 회선을 정지해도 등록된 단말 정보 (IMSI, IMEI)와 일치하지 않으면 복제 유심의 접속이 차단됩니다.

다만, 실제로 본인의 번호에 보호 서비스가 적용되어 있는지는 SKT 고객센터 114에 직접 전화해 확인하는 것을 권장드립니다.

Credits & Resources