국정원 "KT 문자 종단암호화 무력화…일반 이용자 유출 우려"

"일부 스마트폰 피해 확인…가입자 전체 피해 가능성 조사해야"
KT 서버43대 BPF도어 감염 확인…최민희 "조직적 은폐 드러나"

본문 이미지 - 서울 KT 사옥 모습. 2025.11.6/뉴스1 ⓒ News1 김민지 기자
서울 KT 사옥 모습. 2025.11.6/뉴스1 ⓒ News1 김민지 기자

(서울=뉴스1) 윤주영 기자 = 국가정보원은 KT(030200) 일부 이용자의 스마트폰에서 문자 메시지를 보호하는 '종단 암호화' 기술이 무력화됐다는 사실을 확인했다. 일반 이용자가 주고받는 문자 메시지(SMS) 내용이 제3자에게 유출됐을 수도 있단 의미다.

국가 기간통신망이 해킹 피해를 본 만큼, 국정원은 이 사안을 국가 안보 위협으로 판단하고 있다.

13일 국회 과학기술정보방송통신위원회 소속 최민희 더불어민주당 의원은 국정원이 보고한 내용을 공유했다.

최근 KT 이용자를 중심으로 일어난 무단 소액결제 사태 관련한 민관 합동조사가 진행 중이다. 불법 초소형기지국(펨토셀) 악용이 범행 수법으로 지목됐고 이후 회사 내부망도 해킹 피해를 본 것으로 드러났다.

여기에 더해 올해 9월 국정원은 자체 조사를 거쳐 KT의 종단 암호화 기능이 무력화됐다는 것을 검증했다. 국정원은 이 사안을 KT와 과기정통부에도 통보했다.

종단 암호화는 데이터 통신 시작 단계부터 최종 수신까지의 전 과정에서 데이터를 중간 서버에서 복기할 수 없도록 방지하는 기능이다. 국내 이동통신사들은 국제표준화기구와 한국정보통신기술협회 권고에 따라 이를 적용하고 있다.

무단 소액결제 사태에서 범죄자들이 불법 펨토셀만으로 필요한 정보를 모두 얻기 어려웠을 거란 분석이 많다. 조사단은 해커들이 종단 암호화 기능을 무력화하고 소액결제 인증정보(ARS, SMS)를 가로챘을 것으로 판단하고 있다.

국정원이 수법을 검증한 만큼 일반 사용자 피해마저 우려되는 상황이 됐다. 다만 어떤 경위로 암호화가 해제됐는지, 일부 피해를 본 스마트폰 기종이 구체적으로 어떤 것인지, 종단 암호화 무력화가 실제 정보 유출로까지 이어졌는지는 아직 밝혀지지 않았다.

민관합동조사단이 최 의원에게 보고한 내용에 따르면, 조사단 역시 현재 일부 스마트폰이 아닌 KT 가입자 전체를 대상으로도 같은 일이 가능한지 들여다보고 있다. 소액결제 인증 정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 추가로 살피는 중이다.

한편 최근 민관합동조사단 중간 결과로 KT가 지난해 3월부터 내부 서버의 BPF도어(BPFDoor) 악성코드 감염을 인지했다는 사실이 드러났다. 감염된 서버는 43대이며, 그중에는 가입자 개인정보가 담긴 서버도 있다.

민관합동조사단은 KT가 이를 당국에 알리지 않고 자체 처리한 점을 지적했다. 최 의원에 따르면 회사는 이 과정에서 대만의 보안 소프트웨어 기업 트렌드마이크로에 백신 업데이트까지 요청했다고 한다. 정치권에서 제기한 해킹 은폐 의혹이 사실로 드러난 셈이다.

지난해 트렌드마이크로는 한국 통신사를 겨냥한 BPF도어 악성코드 공격이 있었다는 분석을 발표하기도 했다. 하지만 고객사 사정을 이유로 어느 통신사인지는 밝히지 않았다.

legomaster@news1.kr

대표이사/발행인 : 이영섭

|

편집인 : 채원배

|

편집국장 : 김기성

|

주소 : 서울시 종로구 종로 47 (공평동,SC빌딩17층)

|

사업자등록번호 : 101-86-62870

|

고충처리인 : 김성환

|

청소년보호책임자 : 안병길

|

통신판매업신고 : 서울종로 0676호

|

등록일 : 2011. 05. 26

|

제호 : 뉴스1코리아(읽기: 뉴스원코리아)

|

대표 전화 : 02-397-7000

|

대표 이메일 : webmaster@news1.kr

Copyright ⓒ 뉴스1. All rights reserved. 무단 사용 및 재배포, AI학습 활용 금지.