:: 게시판
:: 이전 게시판
|
- 자유 주제로 사용할 수 있는 게시판입니다.
- 토론 게시판의 용도를 겸합니다.
통합규정 1.3 이용안내 인용"Pgr은 '명문화된 삭제규정'이 반드시 필요하지 않은 분을 환영합니다.법 없이도 사는 사람, 남에게 상처를 주지 않으면서 같이 이야기 나눌 수 있는 분이면 좋겠습니다."
25/05/19 13:35
1차 조사 -> IMEI 유출 됐는가? -> 없음
2차 조사 -> IMEI 유출 됐는가? -> 모름 - 24년12월~25년4월 : 남아있는 로그 상 유출 흔적 없음 - 22년6월~24년12월 : 로그가 없어서 유출이 없었다고 단언할수없음
25/05/19 13:19
https://n.news.naver.com/mnews/article/001/0015397174
[SKT 개인정보·IMEI 유출 우려 커졌지만…"폰 복제는 불가능"] 2025.05.19. https://n.news.naver.com/mnews/article/001/0015397310 [속보 - 조사단 "SKT 통화기록 해킹 아직 발견 안돼…유출정보 非암호화"] 2025.05.19.
25/05/19 13:21
(수정됨) HSS가 털렸는데 해커가 IMEI는 안 빼냈다?
그럴 확률은 낮아서 IMEI도 털렸다 보는게 맞을거고... SKT는 기존 고객에게 갤럭시, 아이폰 최신기종 무료 교체같은 거를 해도 모자랄텐데 SK같이 정계랑 끈끈한 기업이 그럴리는 없고 늘 그렇듯 침대축구 시전하다 유야무야 묻히겠네요
25/05/19 13:43
그건 아닙니다. imei 정보 자체만으론 뭘 못해요. 유심만 바꾸면 괜찮죠.
보안에 비용을 과하게 쓰는게 나쁜건 아니니까 폰도 바꾸는게 나쁜건 아닙니다만 복제폰 관련해서 이걸 막는데는 유심만 바꾸면 됩니다. 유심 보호 서비스만 가입한 사람들이 이제 유심도 바꿔야 하게 된 셈인거죠.
25/05/19 13:58
https://n.news.naver.com/mnews/article/001/0015397595
[SKT 개인정보 유출 우려 커졌지만…과기부 "폰복제 물리적 불가"(종합)] 2025.05.19. <최우혁 과기정통부 정보보호네트워크정책관> 1. 로그가 남아있는 부분에 대해 유출이 되지 않은 것은 분명 2. 이전 부분에 대해서는 다크웹 모니터링 중이지만 확인된 바가 없음 <류제명 과기정통부 네트워크정책실장> 1. IMEI가 유출됐다고 해도 스마트폰 복제는 물리적으로 불가능 2. 만에 하나 만들어졌어도 네트워크 접속이 차단되므로 과도하게 불안해하지 않아도 됨 3. SK텔레콤에 혹시 피해가 발생할 때를 대비해 보상책을 확실히 하라고 요구한 상태
25/05/19 14:59
모바일 네트워크 인증 절차라는게 그리 단순한게 아니다보니
무조건 통과해야하는 모든 절차&방어막들을 해커들이 단순하게 폰복제&유심복제 한다고해서 뚫긴 어렵다 정도로 봐야겠죠.
25/05/19 15:09
그러니까 모든 고유 정보가 동일한 복제된 폰 & 유심이 있는데 그걸 원본이랑 어떻게 구분을 하냐는 얘기입니다.
어떤 가공이 들어가더라도 그건 그 고유정보에 기반한 것일테니까요. 저도 분야는 다르지만 현업입니다...
25/05/19 15:15
https://n.news.naver.com/mnews/article/003/0013251161?sid=105
[SKT 조사단 "3년전 IMEI 임시저장 서버 해킹 당해…복제폰 제작은 불가" (종합)] 2025.05.19. <류제명 과기정통부 네트워크정책실장> 1. FDS 등 복제폰 활성화를 막을 장치가 돼 있어 작동이 불가능 2. 15자리 숫자만 가지고는 복제폰 발생이 불가능하다는 게 제조사들의 해석 3. 단말과 숫자를 인증하는 인증키 값을 제조사가 갖고 있어서 IMEI 숫자가 복제됐다 해도 복제폰이 작동하지 않음 발표상으론 이렇다고 하네요.
25/05/19 17:14
해외 단말을 개통할때도 IMEI만 있으면 되던데 뭔가 다른 키를 통신사가 들고 있을것 같지는 않은데요.
그러니까 단말은 아마 안전할텐데 내 회선이 안전한지에 대한 의문에 대한 답변이 맞는지 모르겠습니다.
25/05/19 17:00
예 뭐 그런거야 알고 있습니다. 사용자의 기존 패턴과 다른 상황에서의 로그인 시도시 접속 차단 개념이라면 흔하디 흔하니까요.
다만 이건 "기존 사용자"에게도 적용되고, 우연하게도 패턴까지 동일하다면 접속이 될테니까요.
25/05/19 19:15
(수정됨) 일반적인 로그인 아웃 패턴과는 다르게 통신은 특별한 사정이 없는한 24시간 항상 망에 붙어있기 때문에 패턴화가 굉장히 용이하다는 거죠. 해커가 공격 대상자의 생활 패턴을 꿰뚫고 있지 않는 이상 우연하게 패턴이 동일하다는건 사실상 불가능에 가깝다고 봅니다. 하나의 단말기가 망에 붙어 있는 상태에서 중복 접속 시도를 하는 것만으로도 이상 패턴을 바로 탐지할 수 있으니 말이죠.
25/05/19 13:59
아무리 생각해봐도 처음부터 IMEI 털렸다는거 알고 유심 다 바꿔줘야 한다는 걸 SKT가 알고 있었던거 같습니다. 그러니 '유심보호서비스' 어쩌고 하면서 도망갈 구멍부터 만들고, 국회에서 호통 좀 듣고 나서 '유심보호서비스 신청하지 않아도 자동으로 하겠다' 소리나 하면서 버틴거고....
25/05/19 14:20
단순 보안비용 감소가 원인이 아닌것도 포인트가 되겠죠, 오히려 저런 상황인지도 모르고 보안비용 투자까지 줄인거면 하하..
이번기회에 25+로 갈아타야 되는거신가;
25/05/19 14:21
몇 달만 버티면 위약금 없이 번호이동이라서 버티고 있었는데 지금 당장 갈아탈지 고민해야겠네요. 다시는 skt 는 거들떠도 안 볼 겁니다.
25/05/19 15:22
스크가 제대로 걸린거지 크트 엘지도 못 믿죠
통신 3사는 지들끼리만 싸우고 밖에서는 한편이라는 말도 있으니까요 하지만 스크는 제대로 털렸죠
25/05/19 14:31
타통신사라 강건너 불구경 중이긴 한데, kt, lgu 라고 보안을 잘하느냐.. 생각해보면 잘모르겠네요. 금융 정보와 핸폰 신원을 묶는건 피해야 싶기도 하고요
25/05/19 15:50
일이 터진 후 며칠이 걸리긴 했지만 통신사를 옮겼습니다.
알뜰폰이라 통신사 옮기는 게 번거롭진 않았는데 별일은 없을까 하는 걱정은 아직도 남아있네요.
25/05/19 17:35
몇 년 동안 악상코드 종류별로 다 심어졌는데 모르고 있었다는 것을 보니 보안에 대한 투자를 진짜 게을리 했다는 생각만 듭니다.
다른 통신사도 반면교사로 삼아서 전수검사 및 주기적으로 보안 검사해야 합니다. 개인들에게만 털리면 본인 책임이라고 할게 아니라 털리면 본인들도 책임을 져야죠.
25/05/19 17:55
유심->E심 교체만 해도 유심->유심 교체와 효과는 같은가요?
유심받는건 못기다리겠고, E심으로만 교체해도 되면 그렇게 하려구요
25/05/19 22:36
24년 12월이면 불과 몇개월 전인데 로그가 없어서 털렸는지 안 털렸는지 알 수 없다? 이런 발표는 로그를 확인해봤더니 털려 있길래 그 때까지의 로그는 지우고 조사를 받은 것 같지만 조사하는 사람들이 이것을 확인할 수 없었다란 뜻이죠.
25/05/19 22:47
저는 정보 전문가는 아니긴 하지만
스마트폰 펌웨어 가지고 여러가지 작업을 한 경험이 있어서 이야기 드리고 (커펌 레벨에서 입니다.) 현재도 동일할 지는 모르겠지만 제가 알고 있는 특정 AP (스마트폰의 Processor)에서 IMEI를 수정하는 것은 가능합니다. 즉 폰복사가 가능하다는 이야기죠. 아마도 아직까지는 SKT에서는 찾아보지는 않은것 같고 실제 개인이 이런짓을 하면 잡혀가긴 합니다. 허나 제조사들이나 제조사들 하청회사중 펌웨어 관련 작업을 하는 회사들은 공장에서 나오는 스마트폰이 생산되어 나왔을 때 (대체로 0000 번호로 시작하는 혹은 공장 초기화되는 번호) 펌웨어 집어넣고 집어 넣은 다음 디폴트로 된 IMEI번호를 무작위로 배정하는 코드를 넣고 한꺼번에 쭉 돌려서 랜덤으로 넣습니다. (지금은 어떤지 모르겠지만) 한국의 경우 이 관리가 엄격해서 실제로 하는 이걸 불법으로 하면 몇년전에도 잡혀가는 일이었습니다만 중국이나 다른 나라는 어떤지 모르겠습니다. 이게 하드웨어 툴도 있지만 소프트웨어 툴도 있어서 하드웨어 툴이야 비싸서 그렇지만 소프트웨어 툴은 뭐 엔지니어가 풀면 금방 퍼지긴 하니까요. 따라서 IMEI를 복제할 수 없다는 말이 안되구요. 한국에서 복제할 수 없다 혹은 복제하면 잡혀간다가 정답이긴 합니다. 단 SKT자료가 어디로 간게 중요하긴 할텐데 유출된 정보로 그 사람을 특정할 수 있게 되면 정말 큰일 날겁니다.
+ 25/05/20 00:47
어쩌면 더 큰 문제가
IMEI하고 USIM관련 번호가 노출되었다면 거기에 할당된 숫자가 있을겁니다. 이걸 랜덤하게 만들어서 사용자에게 배포한 것인지 아니면 편하게 일정한 규칙을 가지고 일련번호로 정한게 유출되었다면 이건 더 큰 문제입니다. SKT USIM에 대한 일련번호 규칙이 해커들에게 밝혀졌을 수도 있으니까요. 이렇게 되면 USIM을 바꾸어도 소용없게 될 가능성도 있습니다.
+ 25/05/20 02:04
유심 인증에 사용되는 값은 규칙성이 없습니다. 따라서 이런 일은 있을 수 없습니다. IMEI 복제는 가능은 하지만 복제한 유심과 복제한 IMEI로 망에 접속하는 건 또 다른 문제입니다.
+ 25/05/20 02:09
특정이 되는게 문제가 아니라(특정 자체는 워낙 여러군데서 뚫렸기 때문에 어려운 문제가 아닙니다) 유출된 유심정보로 복제폰과 복제유심을 만들고 망애 접속해서 본인인증을 무력하는게 심각한 문제입니다.
하지면 현실적으로 복제폰과 복제유심을 만든다 해도 실제로 망에 접속할 수 있느냐라는 문제가 또 남고 이게 결코 쉽지 않습니다.
|