SKT 보다 더 심각?…정부 "KT 모든 가입자 도청 위험 노출" 결론

입력 2025-12-29 15:05:20
로봇
mWiz 이 기사 포인트

류제명 과학기술정보통신부 제2차관이 29일 서울 종로구 정부서울청사에서 KT·LGU+ 침해사고 조사 결과를 브리핑하고 있다. 연합뉴스
류제명 과학기술정보통신부 제2차관이 29일 서울 종로구 정부서울청사에서 KT·LGU+ 침해사고 조사 결과를 브리핑하고 있다. 연합뉴스

KT 해킹 사고가 악성코드 감염 규모 측면에서 SK텔레콤 해킹을 크게 웃돈 것으로 나타났다. '불법 기지국'을 통해 음성통화 탈취(도청)도 가능했다는 정부 조사 결과도 나왔다.

과학기술정보통신부(이하 과기정통부) 민관합동조사단이 29일 광화문 정부서울청사에서 발표한 KT·LGU+ 침해사고 최종 조사 결과에는 이같은 내용이 포함됐다.

이번 민관합동조사단의 조사 결과 KT 해킹은 앞서 발생한 SK텔레콤보다 악성코드의 종류·개수·감염 범위가 더 광범위했다.

SK텔레콤은 28대 서버에서 BPF도어 계열 27종을 포함해 모두 33종의 악성코드 감염이 확인된 반면, KT는 94대 서버에서 BPF도어, 루트킷 등 103종의 악성코드 감염이 확인됐다.

해킹 사고 대처도 문제투성이였다. KT는 지난해 3월 감염 서버를 발견하고도 정부에 알리지 않고 서버 41대에 대해 코드 삭제 등 자체 조치로 무마하려 했다.

KT에서는 실제 금전 피해도 발생해 소액결제로 2억4천여만원 규모의 피해가 집계됐다.

다만 개인정보 유출 측면에서는 SK텔레콤의 피해 규모가 더 큰 것으로 평가된다.

SK텔레콤은 2천3백만명이 넘는 가입자 대부분의 전화번호, 가입자식별번호(IMSI), 유심 인증키(Ki·OPc) 등 25종의 개인정보가 유출됐지만 KT는 2만2천여명의 가입자식별번호(IMSI), IMEI, 전화번호 등이 유출된 것으로 파악됐다.

KT의 펨토셀 부실 관리로 KT 전체 가입자의 문자, 음성 통화 탈취가 가능했다는 사실도 드러났다.

민관합동조사단은 "통신 과정에서 이용자 단말기와 KT 내부망 사이 구간의 송수신되는 정보는 종단 암호화(보내는 사람부터 받는 사람까지 데이터를 암호로 잠그는 것)가 이뤄졌어야 하지만 불법 펨토셀에 의해 종단 암호화가 해제돼 결제 인증 정보(ARS·SMS)가 전송됐다"면서 "불법 펨토셀에서 이용자가 송수신하는 문자, 음성 통화 정보를 탈취할 수 있는 위험한 상황에 모든 KT 이용자가 노출됐다는 뜻"이라고 말했다.

그러나 조사단은 실제 문자, 음성 통화 탈취 흔적은 발견하지 못했다고 밝혔다. 일부 단말(아이폰 16 이하)에서는 KT가 암호화 설정 자체를 지원하지 않아서 문자메시지가 평문으로 전송되는 문제도 나타났다.

과기정통부는 KT의 관리 부실로 모든 KT 이용자가 도청 위험에 노출됐던 만큼 KT 전체 이용자를 대상으로 약관상 위약금을 면제해야 하는 귀책 사유에 해당한다고 판단했다. KT 이용약관은 '기타 회사의 귀책 사유'로 이용자가 서비스를 해지할 경우 위약금을 면제하도록 규정하고 있다.

과기정통부는 이번 조사결과를 토대로 내달까지 KT에 재발방지 대책에 따른 이행계획을 제출하도록 하고 2분기까지 KT 이행 여부를 점검할 예정이다.

보완이 필요한 사항에 대해서는 정보통신망법에 따라 시정조치를 명령할 계획이다.