Skip to content

키 하나로 2500만명 해킹? SKT 유심 해킹 사태 완전 분석

🔐 SKT 가입자가 할 수 있는 3가지 조치

  1. 다른 통신사로 번호이동 (eSim 우선 선택)

또는

  1. SKT 유심보호서비스 가입 링크

  2. eSim으로 전환 (가능한 기기 확인) 전환 방법

개요

2025년 4월 18일에 SKT의 홈 가입자 서버(HSS)1 시스템에 침입한 악성코드로 인해 가입자들의 유심 정보가 유출되었습니다.

유출 정보는 IMEI(국제 모바일 기기 고유 식별 번호), ICCID(USIM 카드 일련번호), 유심 인증키(Ki) 등이 추정되고 피해 범위는 아직 모르지만 SKT 가입자 2500만명의 정보가 유심 탈취 유협에 빠졌습니다.

SKT는 유심 정보가 유출된 정황을 인정하지만 KISA의 공식 검증 결과가 나타나길 기다려야하는 상황입니다.

본 글은 유출된 Ki의 위험성과 대응 방안, 구조적 보안 개선 방안을 제시합니다.

USIM 카드란

통신사가 가입자를 식별하기 위한 모듈을 구현한 IC카드2입니다. 핸드폰을 바꿀 때 이전 핸드폰의 USIM만 교체하면 새 핸드폰을 사용할 때 이전 번호를 똑같이 사용할 수 있게 됩니다.

USIM은 가입자와 통신사간의 인증 절차를 통해 고객을 식별하고 문자, 통화와 같은 데이터들을 암호화 합니다.

USIM이 가입자를 인증하는 절차

USIM과 통신사는 사전에 공유된 비밀키(Ki)를 바탕으로, AKA(Authentication and Key Agreement) 프로토콜에 따라 인증 절차를 거칩니다. 3G/4G/5G에 따라 세부 구현 방식은 다르지만 아래의 대략적인 절차는 동일합니다.3

인증 절차 요약

  1. 인증 벡터 생성: HSS(Home Subscriber Server)가 유심 인증키(Ki) 기반으로 RAND(랜덤값), AUTN(인증 토큰), XRES(예상 응답값), CK(암호화 키), IK(무결성 키)4를 생성

  2. 상호 인증: USIM은 HSS가 전송한 RAND(랜덤 값)와 AUTN(인증 토큰)을 받아 핵심 알고리즘(하단 참조)으로 검증

  3. 키 합의: 인증 성공 시 CK(암호화 키)와 IK(무결성 키)를 기반으로 세션 키(KASME 등)를 생성

위의 내용에서 주의 깊게 봐야 할 점은 USIM 가입자와 사용자간 인증 시 Ki를 바탕으로 인증 백터를 생성한다는 점입니다.

USIM의 물리적 보안이 아무리 좋다고 하더라도, 통신사 서버의 Ki가 유출되면 전체 인증 체계의 신뢰성이 무너질 수 있습니다. 3GPP TS 33.102 스펙5을 살펴보면 Ki는 아래의 그림과 같이 인증하기 위한 키(인증 벡터)들을 생성하는데 사용하기 때문입니다.

Image title

그림 1 - 인증 벡터 생성 시 Ki 가 사용되는 곳(붉은 선)

SKT의 대응은?

USIM에서 똑같이 사용하는 대칭키이기 때문에 SKT측에서는 확실한 방법으로 USIM을 무료 교체하여 탈취한 Ki를 무용지물로 만드는 전략을 선택한 것으로 보입니다.

하지만 USIM인증에 사용하는 AKA 프로토콜이 통신사가 같은 키 기반에서 동작하기 때문에 키가 재유출 되면 또 다시 유심칩을 교체해야하는 상황이 발생할 수 있습니다.

그렇다면 가입자 입장에서 USIM 정보가 유출되었어도 효과적으로 대응할 수 있는 방법은 어떤 것이 있을까요?

통신사 변경

USIM은 통신사마다 저장하고 있는 키 정보가 다르므로 SKT에서 털었던 정보를 무력화 하는데 효과적입니다.

다만, 번호이동시 계약기간이 만료되지 않으면 위약금이 부과될 수 있기 때문에 이를 감수 할 수 있으면 해당 방법이 최선이라고 생각합니다.

eSim으로 교체하는 것이 좋습니다.

결론부터 이야기하자면, eSim은 통신사가 원격으로 프로파일을 비활성화하거나 재발급할 수 있어, 유출 시에도 피해 확산을 빠르게 차단할 수 있습니다.

eSim(Embed SIM(내장형 가입자 식별 모듈 은 USIM과 다르게 칩 형태로 제공되지 않고, 휴대폰 안에 내장되어 있는 칩입니다. USIM과 동일하게 칩 내부에 있는 정보는 PUF(Physically Unclonable Function) 기술로 안전하게 관리하고 있습니다.

가입자 인증 절차는 USIM과 동일하게 AKA 방식으로 인증을 합니다. USIM이랑 똑같이 Ki를 사용하기 때문에 같은 취약점에 노출되는 것이 아닌지 의문이 들지만 약간의 차이가 있습니다.

eSim은 최초 등록 시 핸드폰 안에 내장되어 있는 IMEI를 바탕으로 서버 측에서 Activation Code를 생성하여 등록된 profile을 다운로드 합니다.6

통신사 측에 저장된 profile이 유출되더라도 USIM과 달리 가입자가 해당 profile을 사용하지 못하도록 논리적으로 재발급할 수 있습니다.

IMEI 정보6를 활용해 프로파일을 다운로드 하게 된다면?

eSim은 프로파일을 다운로드 할 때 모바일 기기 고유 식별 번호인 IMEI를 이용하기 때문에 여전히 악의적인 사용자가 프로파일을 다운로드 할 수 있는 위협이 존재합니다. SKT는 이에 대응하기 위해 유심보호서비스 를 제공합니다.

유심보호서비스는 등록된 기기 외 다른 기기에 유심 삽입 시 통신 서비스 차단, 해외 로밍 이용 제한, 비정상 접속 시 FDS(사기탐지시스템)의실시간 모니터링 을 제공합니다. 이를 바탕으로 기존 사용자가 평소의 다른 이상행위를 하는 것을 감지하여 해킹을 차단하는 것입니다.

내가 만약 대응을 해야한다면?

이번 사건을 보면서 HSS에 저장된 인증 정보가 얼마나 민감하고 중요한지 실감할 수 있었습니다. USIM은 교체할 수 있지만, 서버에 저장된 Ki가 유출되면 인증 체계가 위협받을 수 있습니다. 따라서 단순 정보보호를 넘어, 정보가 유출되더라도 실질적인 피해를 막을 수 있는 구조적 보완이 필요하다고 생각합니다.

HSS에 저장된 인증 정보는 USIM 기반 통신 구조에서 핵심적인 역할을 합니다. 만약 해당 정보가 탈취되면 USIM이 교체되어도 동일한 위협이 반복될 수 있습니다. 따라서 단순한 키 보호를 넘어서, 유출 이후에도 피해 확산을 억제할 수 있는 보안 구조 설계가 필요합니다.

그렇다면, USIM을 교체했다 가정하고 앞으로의 USIM은 어떻게 보호할 수 있을지 다음과 같은 방향으로 고려해 볼 수 있습니다.

USIM 재인증 시 본인 인증 정책 추가

USIM인증 시 인증 키에만 의존하는 인증 방식을 변경해야 한다고 생각합니다. USIM을 호환 기기에 삽입하면 별도의 사용자 인증 없이 통신 서비스가 바로 활성화되지 않고 한 차례 본인 인증 절차를 거치도록하면 HSS 시스템의 구조적 변경 없이 보안성을 크게 높일 수 있다고 생각합니다.

이렇게 보안 정책을 강화하면 USIM정보가 탈취되더라도 재인증이 있기 때문에 피해규모는 효과적으로 줄일 수 있습니다.

하지만 한 차례 본인 인증을 적용하게 되면 사용자 입장에서 USIM 인증 시 매번 인증해야 하는 불편함 존재하게 됩니다. 이를 해결하기 위해 최초 1회 인증 후 신뢰 토큰을 발급하고 재갱신 하는 방법을 고려하여 가입자의 사용자 경험 저하를 최소화 할 수 있다고 생각합니다.

사후처리에 용이한 eSim으로 변경 필요

중기적 관점으론 SKT 가입자들에게 eSim으로 교체할 수 있도록 지원을 해야합니다. eSIM은 기업 측에서 원격으로 프로파일을 초기화할 수 있어, 유출된 인증 정보를 무력화하기 유리합니다.

다만, 전체 단말 환경의 eSIM 지원률이 낮고, 저가형/구형 단말의 교체 부담이 있으므로, 장기적 과제로 분리하여 접근해야 합니다.

이를 유도하기 위해 최신 휴대폰 교체 지원 정책을 적극적으로 지원해야 할 필요가 있습니다.

다만 피해 복구를 위해 가용할 수 있는 예산은 정해져 있기 때문에 신중하게 결정해야 할 것입니다.

AKA 메커니즘 개선을 통한 인증 방식 보안 강화

장기적으로는 USIM과 eSim 모두에 적용되는 AKA(Authentication and Key Agreement) 인증 방식 자체를 개선할 필요가 있습니다. 현재는 통신사와 단말기 사이에 대칭키(Ki) 하나만을 기반으로 인증을 수행하는 구조이기 때문에, 이 키가 유출되면 사용자 전체가 위험에 노출될 수 있습니다.

앞으로는 대칭키에만 의존하지 않고, 비대칭키 기반 인증 방식을 도입하여 한쪽 키가 유출되더라도 다른 키로 보완할 수 있는 이중 구조의 보안 체계로 전환하는 것이 바람직합니다.

다만, 이러한 방식은 현재 사용 중인 구형 휴대폰들과 호환되지 않으며, 비대칭키 방식은 단말기에 더 많은 연산을 요구하기 때문에 속도 저하나 배터리 소모와 같은 문제가 생길 수 있습니다.

또한, 이런 인증 방식은 아직 국제 표준으로 확립되지 않았기 때문에, 실제 통신 인프라에 도입되기까지는 상당한 시간과 산업 전반의 협력이 필요합니다.

후기

이번 사건을 계기로, USIM을 기반으로 한 통신사와 가입자 간의 인증 방식이 얼마나 중요한지, 또 그 방식이 유출될 경우 피해 규모가 얼마나 클 수 있는지를 간접적으로 체감할 수 있었습니다.

또한, 보안 담당자 입장에서 구조적인 대응 방안을 고민하면서 기존 시스템과의 호환성 문제, 사용자 경험 저하, 광범위한 피해 가능성 등 현실적인 제약들이 많다는 점도 함께 느꼈습니다.

이번 일을 계기로 SKT가 고객 정보를 보다 안전하게 보호할 수 있는 보안 체계를 마련하고, 나아가 대한민국의 통신 보안 수준이 한층 더 강화되길 기대합니다. SKT가 신뢰를 회복할 수 있길 바랍니다.



  1. Home Subscriber Server, 가입자 정보를 중앙에서 통합 관리하는 핵심 데이터베이스 시스템 서버이다. 가입자 식별 정보, 인증 및 보안 정보, 사용자가 가입한 요금제, 부가서비스, 권한, 위치 정보, 과금 및 정책 적용 정보 등 모든 통신 서비스의 기반이 되는 중요한 서버라 최우선적으로 보안을 지켜야 하는 곳이다. 

  2. https://en.wikipedia.org/wiki/SIM_card 

  3. RFC 3310(Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)), 3GPP TS 33.102 

  4. 위의 다섯가지를 통칭해 AV(Authentication Vector : 인증 벡터)라고 합니다. (RFC 3310 2. AKA Mechanism Overview) 

  5. SGPP TS 33.102, 6.3.2 Distribution of authentication data from HE to SN 

  6. 2025-04-29 기준 과학기술정보통신부에서 유출 정보 중 IMEI 는 유출되지 않았다고 합니다 

Comments