본문 바로가기
네트워크보안

SKT 유심 해킹 사고 분석 (SIM 스와핑 원리와 대응 전략)

by 매일기술사 2026. 3. 20.
Network / Security · 침해사고 분석

[기술사토픽] SK텔레콤 유심 해킹 사고 완벽 정리 - 한장정리

2025년 SKT 유심 정보 유출 사고의 공격 기법(BPFDoor·APT), 피해 규모, 심 스와핑 위협, 기술적 원인 분석과 재발 방지 대책까지 기술사 시험 핵심 주제를 완벽 정리합니다.

SKT해킹BPFDoorAPT심스와핑USIMHSS개인정보유출정보관리기술사

Ⅰ.사고 개요 및 타임라인

2025년 4월 발생한 SK텔레콤 유심 정보 유출 사고는 국내 이동통신 역사상 최초로 핵심 통신 인프라(HSS)가 침해된 사건으로, 약 2,300~2,500만 명의 유심 관련 정보가 유출된 초유의 보안 사고입니다.

가. 사고 타임라인
 
2022.06 (추정)
공격자가 SKT 서버에 최초 침투. BPFDoor 악성코드 설치 (수년간 잠복 가능성)
 
2025.04.18 18:09
네트워크 트래픽 이상 징후 최초 감지
 
2025.04.18 23:20
과금 분석 장비에서 파일 삭제 흔적·악성코드 발견. 즉시 격리
 
2025.04.19 23:40
HSS(홈 가입자 서버)에서 유심 정보 유출 정황 확인
 
2025.04.20 15:30
내부 결정권자 보고. 16:46 KISA에 침해사고 신고
 
2025.04.22
개인정보보호위원회 신고. SKT 공식 발표
 
2025.04.25
전 고객 유심 무료 교체 결정. 유심보호서비스 무료 제공
 
2025.04.29
민관합동조사단 1차 발표: IMSI 등 유심 정보 유출 확인. 유출량 최대 9.7GB
 
2025.04.30
국회 청문회. 경찰 22명 전담 수사팀 구성
사고 규모

피해 대상: SKT 가입자 약 2,300만 명 + 알뜰폰 약 187만 명 = 최대 2,500만 명
유출 데이터: 전화번호·IMSI(국제이동통신가입자식별번호)·인증키(Ki) 등 9.7GB 분량

Ⅱ.공격 기법 분석 — BPFDoor & APT

가. BPFDoor 악성코드

BPFDoor는 리눅스 커널의 BPF(Berkeley Packet Filter) 훅을 활용하는 고도화된 스텔스 백도어입니다. 2021년 PwC 위협 분석 보고서에서 처음 공개됐으며, 중국 연계 APT 그룹(위버 앤트)의 전형적 수법으로 알려집니다.

BPFDoor 특징 설명 기술적 메커니즘
포트리스닝 열린 포트 없이 특정 패킷 수신 BPF 훅으로 커널 레벨 패킷 감청
흔적 최소화 네트워크 연결 기록·로그 없음 패킷 필터 레벨 동작으로 IDS 우회
리버스 셸 외부 C&C 서버로 역방향 연결 UDP/53·TCP/443 포트 이용
장기 잠복 수년간 발견되지 않고 내부 체류 패턴 기반 탐지 완전 우회
권한 유지 루트 권한으로 시스템 완전 제어 커널 모듈 또는 루트킷 형태
나. 침입 경로 추정

보안업계에서는 이반티(Ivanti) VPN 장비 취약점을 통한 초기 침투 가능성을 제기했습니다. 외부 인터넷과 연결된 네트워크 장비를 통해 내부망으로 이동한 후 HSS에 접근한 것으로 추정됩니다.

공격 단계 설명
① 초기 침투 VPN 장비 취약점(Ivanti) 또는 스피어피싱으로 내부망 진입
② 횡적 이동 내부 네트워크에서 HSS(핵심 인프라)로 이동
③ 지속성 확보 BPFDoor 설치로 장기 백도어 구축
④ 데이터 수집 유심 인증 정보 (IMSI·Ki) 추출
⑤ 유출 암호화 채널(TLS)로 외부 C&C 서버에 전송
시험 포인트

HSS(Home Subscriber Server): LTE/5G 핵심 인프라. 가입자 인증·위치·서비스 정보 저장.
BPFDoor = 스텔스 APT 백도어. 패턴 기반 NDR·IDS 완전 우회 → EDR·행위 기반 탐지 필요.

Ⅲ.유출 정보의 위협 — 심 스와핑

심 스와핑(SIM Swapping)은 유출된 유심 인증 정보로 피해자 번호를 복제·탈취하여 금융·인증 정보를 도용하는 공격입니다.

유출 정보 악용 가능 공격 피해 범위
IMSI (국제가입자식별번호) 통신 신호 도청·스푸핑 통신 감청
인증키(Ki) 유심 복제 → 심 스와핑 금융 인증 탈취·대출 사기
전화번호 보이스피싱·스미싱 표적 설정 2차 사기 피해
IMEI (미유출) 단말기 위장·문자 도용 이번엔 미유출로 확인됨
나. 구조적 문제점
문제 설명
CISO 권한 부재 CISO가 네트워크 보안 실질 권한 없음. NW 보안은 별도 조직 담당
리눅스 서버 EDR 부재 주요 통신 서버에 엔드포인트 탐지·대응 시스템 미적용
패치 지연 VPN 장비 취약점 패치 지연으로 공격 기회 제공
탐지 체계 한계 패턴 기반 IDS·NDR으로 BPFDoor 같은 스텔스 공격 탐지 불가
신고 지연 논란 사고 인지 후 신고 타임라인 혼선. 축소 신고 의혹

Ⅳ.재발 방지 대책 & 기술사 교훈

대책 영역 구체적 방안
기술적 대책 리눅스 서버 EDR 도입·행위 기반 이상 탐지·제로트러스트 네트워크 분리
관리적 대책 CISO에 실질적 권한 부여·통합 보안 거버넌스 체계 구축
법·제도적 대책 과징금 강화(최대 5,000억 원)·ISMS-P 실효성 강화·징벌적 손해배상
기술 인프라 HSS 등 핵심 통신 인프라 완전 망 분리·다중 인증 강화
모니터링 AI 기반 이상 행위 탐지·Supply Chain 보안 점검
기술사 핵심 포인트

BPFDoor: 커널 BPF 훅 기반 스텔스 백도어 → EDR·메모리 포렌식으로만 탐지 가능
심 스와핑 방어: 유심보호서비스(기기-유심 바인딩) + FDS(비정상 인증 차단)
핵심 교훈: CISO 권한 실질화 + 리눅스 서버 보안 강화 + 망 분리 철저

결론 및 교훈

SKT 해킹은 핵심 통신 인프라 침해의 파괴력과 조직 보안 거버넌스의 중요성을 보여준 전례 없는 사건입니다.
향후 통신사 핵심 인프라 제로트러스트 전환·AI 기반 이상 탐지·공급망 보안 강화가 필수 과제입니다.

"보안은 기술의 문제가 아니라 조직의 문제이다. CISO에게 이름만이 아닌 실질적 권한을 주어야 한다."

블로그: 기술사 학습노트 · imt-log.tistory.com