티스토리 뷰

📍1. 서론 – 유심(USIM), 해킹당했을까?

최근 SKT 가입자 일부가 USIM(Universal Subscriber Identity Module) 관련 해킹 피해를 입었다는 보도가 이어지며, “USIM이 뚫렸다”는 말이 확산되고 있다. 하지만 이 사건을 실제로 분석해보면, 우리가 생각하는 ‘해킹’과는 결이 다르다.
이 글은 오랜 기간 USIM을 개발해 온 김현욱 님의 설명을 기반으로, 기술적 맥락보안의 본질, 그리고 사용자 입장에서 진짜 주의해야 할 점을 짚어본다.

 

USIM 해킹 -SKT 사건 분석맵 (Map by 류용효)


📍2. USIM은 무엇인가 – 보안의 최전선

USIM은 휴대폰 안에 들어 있는 작고 강력한 보안칩이다. 여기에는

  • 전화번호, 가입자 ID
  • 무선 통신을 위한 암호화 키
  • 가입한 통신 서비스 정보
    등이 저장되어 있다.

무엇보다 USIM은 하드웨어 보안(HW Security) 기반이라는 점에서 소프트웨어 기반 보안보다 수만 배 강력하다. 이는 마치 군사 작전 정보를 다루는 보안기지가 다른 건물에 따로 존재하는 것과 유사하다.


📍3. 그럼 어디가 해킹된 것인가? – HSS를 노렸다

사건의 핵심은 USIM 자체가 해킹당한 게 아니라,
이동통신망 내에서 가입자 정보를 관리하는 서버인 **HSS(Home Subscriber Server)**가 공격당했다는 점이다.

이 서버에는

  • 가입자 ID
  • USIM 카드 정보
  • 가입 서비스 이력
    등이 저장되어 있고, 이는 외부망과 분리된 폐쇄망(망 분리 구조)에서 운용된다.

문제는, 이 폐쇄망에 외부에서 접근한 것이 아니라, 내부자가 정보에 접근했거나, 관리상의 허점을 통해 정보가 유출된 것이다. 즉, 해킹의 본질은 기술이 아니라 사람이었다.


📍4. 금융거래에는 영향이 없나?

많은 이들이 "유심이 뚫리면 내 금융정보도 위험한 것 아닌가?"라고 걱정한다. 그러나 실제 구조를 보면 안심할 수 있다.

USIM은 OSI 7 Layer 모델 기준으로 **L1(Layer 1: 물리 계층)**과 L2(데이터링크 계층) 정도에서 역할을 한다.
하지만 금융 앱은 **L7(Application Layer)**에서 작동하며, 이 상위 계층에는 별도의 인증과 암호화 시스템이 작동한다.

또한 우리가 와이파이로도 안전하게 금융 앱을 사용하는 것을 보면 알 수 있듯, 금융 거래는 이동통신망과는 구조적으로 독립되어 있다.


📍5. 복제와 도용 가능성은?

이론적으로 USIM 복제는 가능하다. 특히 USIM 잠금 해제(Unlocked) 단말이 증가하며 리스크는 존재한다.
그러나 이동통신망은 동시에 같은 USIM이 두 지점에 접속하면 이를 자동 차단하는 위치 등록(Fault Tolerance) 시스템을 갖추고 있다.

즉, 실제 복제 위험은 매우 낮고, 유심 도난 등의 오프라인 위협을 제외하면 일반 사용자가 당장 걱정할 수준은 아니다.


📍6. 진짜 위협은 무엇인가 – 보안의 가장 약한 고리

이 사건은 우리에게 다시금 중요한 교훈을 던진다.
기술은 철저한데, 사람은 허술하다.
아무리 완벽한 하드웨어 보안을 갖췄다고 해도, 결국 사람이 관리하고 운영한다.

이번 사건에서 보듯, 망분리된 시스템도 사람을 통해 열리면 무력화된다. 결국 해킹보다 더 무서운 건 내부자 보안 의식 결여인적 보안 관리의 부재다.


📍7. 마무리 – 맹신보다 이해가 필요한 시대

이번 사건은 USIM 자체의 기술적 문제가 아니라,
통신망 관리와 보안 의식의 문제였다.

이제 우리는 보안의 본질을 기술 그 자체가 아니라
기술과 사람, 관리가 함께 만드는 신뢰 구조로 이해해야 한다.
그 신뢰의 사슬에서 가장 약한 고리를 강화하는 것이, 앞으로의 디지털 보안 전략의 핵심이 될 것이다.

 

공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함