[일문일답]무단 소액결제 KT 고객 도청 위험…암호 뚫려

민관합동조사단 "KT 귀책사유 커…전 고객에 위약금 면제해야"
"공격자, 서버-단말 간 암호화 설정 시점 방해해 통신 탈취"

류제명 과학기술정보통신부 2차관이 29일 서울 종로구 정부서울청사에서 KT·LGU+ 침해사고 최종 조사결과 관련 브리핑을 하고 있다. 2025.12.29/뉴스1 ⓒ News1 임세영 기자
류제명 과학기술정보통신부 2차관이 29일 서울 종로구 정부서울청사에서 KT·LGU+ 침해사고 최종 조사결과 관련 브리핑을 하고 있다. 2025.12.29/뉴스1 ⓒ News1 임세영 기자

(서울=뉴스1) 윤주영 이기범 기자 = 올해 대규모 고객 무단 소액결제 사태를 겪은 KT(030200)가 초소형 기지국(펨토셀) 통신 및 암호화 체계를 소홀히 관리해 온 것으로 정부 조사 결과 드러났다.

회사는 공격자가 불법 펨토셀을 통해 내부망에 침투하는 것을 허용했으며, 전 구간 적용됐어야 할 종단 암호화도 사수하지 못했다. 모든 고객의 문자·통화가 평문 형태로 탈취·도청될 수 있는 상황이었단 의미다.

민관합동조사단을 꾸린 과학기술정보통신부는 회사의 귀책 사유가 크다고 판단, 전체 고객을 대상으로 위약금을 면제하라고 권고했다.

또 정부는 KT 전체 서버 약 3만 3000대를 대상으로 악성코드 감염 여부를 조사했으며, 감염 서버는 포렌식 등 정밀 분석을 했다.

그 결과 총 94대의 서버가 BPF도어, 루트킷 등 악성코드 103종에 감염된 것으로 확인됐다. 다만 소액결제에 필요한 고객 개인정보가 악성코드 감염으로 유출됐는지는 확인되지 못했다.

다음은 29일 과기정통부 및 민관합동조사단 관계자와의 일문일답.

▶SKT의 경우 BPF도어가 세 가지 유형이 발견됐으며, KT에서도 비슷한 유형이 확인된다. 다만 같은 공격으로 판단하기엔 정보가 부족하고, IP 등 여러 가지 연관성 분석이 필요해서 동일한 공격자로 결론을 내기는 어렵다.

▶개인정보 유출 경로나 방식은 현재의 민관합동 조사단만의 조사로는 분석에 한계가 있다. 관련해서 보다 심층적으로 들여다보는 것은 개인정보보호위원회의 영역이다. 개보위의 추가적인 조치를 살펴봐야 한다.

▶지적한 대로 종단 간 암호화가 완료된 상태에서 해제하는 것은 기술적으로 굉장히 어렵다. 거의 불가능에 가깝다고 봐도 된다. 그런데 해커는 연결된 상태를 해제하는 것이 아니라, 최초의 종단 간 암호를 설정하기 위해 서버와 단말(클라이언트)이 통신하는 과정을 노렸다. 이 과정을 중간에서 방해하면 암호 없이도 연결된다는 허점을 알고 범행에 활용했다.

▶글로벌 보안 커뮤니티에서 지적한 대로 분석하고 있지만, (BPF도어 등 공격은) 현재 오픈소스 형태로 유통되는 중이다. 따라서 특정 국가 배후를 의심하거나, 공격자를 단정하긴 어렵다.

▶SKT에 신규 영업 정지 등 행정지도를 한 이유는 당시 가입자 대상 대규모 유심 교체가 필요했기 때문이다. 기존 가입자 애로사항이 해소되기 전까지 신규 가입에 유심을 투입하지 말라는 취지였다. KT 사태는 유심 교체 행정지도가 필요한 상황은 아니라고 판단되며, 동일 조치를 취할 필요는 없다. 정부가 징벌적 차원에서 신규 영업을 중단시키는 것은 아니다.

legomaster@news1.kr

대표이사/발행인 : 이영섭

|

편집인 : 채원배

|

편집국장 : 김기성

|

주소 : 서울시 종로구 종로 47 (공평동,SC빌딩17층)

|

사업자등록번호 : 101-86-62870

|

고충처리인 : 김성환

|

청소년보호책임자 : 안병길

|

통신판매업신고 : 서울종로 0676호

|

등록일 : 2011. 05. 26

|

제호 : 뉴스1코리아(읽기: 뉴스원코리아)

|

대표 전화 : 02-397-7000

|

대표 이메일 : webmaster@news1.kr

Copyright ⓒ 뉴스1. All rights reserved. 무단 사용 및 재배포, AI학습 활용 금지.