SKT "복제폰 불가능…정상 가입자·유심·단말 여부 모두 확인"

기사등록 2025/05/19 14:51:19

FDS 2.0 통해 복제유심 막고 복제폰 망 접속 차단까지 제공

[서울=뉴시스] 박은비 기자 = SK텔레콤이 19일 서울 중구에 위치한 삼화빌딩에서 해킹 사고 이후 수습 상황에 대해 설명하는 일일브리핑을 진행했다. 사진은 류정환 SK텔레콤 네트워크인프라센터장이 이날 민관합동조사단 2차 조사 발표에 대한 SK텔레콤 입장을 설명하는 모습. 2025.05.19. silverline@newsis.com
[서울=뉴시스] 박은비 기자 = SK텔레콤이 19일 서울 중구에 위치한 삼화빌딩에서 해킹 사고 이후 수습 상황에 대해 설명하는 일일브리핑을 진행했다. 사진은 류정환 SK텔레콤 네트워크인프라센터장이 이날 민관합동조사단 2차 조사 발표에 대한 SK텔레콤 입장을 설명하는 모습. 2025.05.19. [email protected]

[서울=뉴시스] 심지혜 박은비 이주영 수습 기자 = SK텔레콤은 이번 서버 해킹 사고가 발생했지만 복제폰 발생이 어렵다는 점을 재차 강조했다.

류정환 SK텔레콤 네트워크인프라센터장은 19일 서울 중구 삼화타워에서 해킹 사고 이후 수습 과정에 대해 설명하는 브리핑에서 “단말 제조사 두 곳에 문의한 결과 불가능하다고 확인 받았다”고 밝혔다.

그러면서 “비정상인증차단시스템(FDS) 2.0을 통해 복제폰이 SK텔레콤 망에 접속하는 것을 차단한다”고 말했다.

류 센터장은 “1.0 버전의 경우 복제 유심 복제를 막아주는 것이었다면 2.0은 불법 단말 복제를 차단하는 것”이라고 설명했다.

그는 “단말기가 망에 접속하면 그 사람이 정상 가입자인지 등을 확인한다. (복제폰이 발생했더라도 비정상 가입자가 접속할) 경우의 수가 2의 43승분의 1"이라며 "그 다음 단말기에 있는 게 정상 유심인지를 보는데 (뚫릴 수 있는) 경우의 수도 10의 38승분의 1이다. 마지막으로 정상 단말인지 여부를 확인한다”고 부연했다.

이어 “지금 기술로 복제단말에 대한 위험을 막을 수 있다”며 “안심해 달라”고 했다.

SK텔레콤 이날 해킹 민관합동조사단은 통합고객인증 서버와 연동되는 서버 2대가 해킹 공격을 받았다는 사실을 공개했다. 해당 서버에는 통합고객인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 IMEI와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 있었다. IMEI

연동 서버에 일정 기간 임시로 저장되는 파일 안에 IMEI 등이 포함되고 있다는 것을 확인한 것이다. 규모는 총 29만1831건이다.


◎공감언론 뉴시스 [email protected], [email protected], [email protected]

관련기사

button by close ad
button by close ad

SKT "복제폰 불가능…정상 가입자·유심·단말 여부 모두 확인"

기사등록 2025/05/19 14:51:19 최초수정

이시간 뉴스

많이 본 기사