연합뉴스KT 소액결제 사태에 사용된 불법 초소형 기지국(펨토셀)이 종단 암호화를 해제할 수 있었던 것으로 확인됐다.
KT 해킹 사고를 조사하는 민관 합동조사단은 지난 6일 중간 조사 브리핑에서 해커들이 펨토셀을 조작해 자동응답방식(ARS), 문자메시지(SMS) 등 소액결제 인증정보를 탈취했을 가능성을 제기했다.
종단 암호화란 데이터가 통신을 시작하는 단계부터 최종 수신까지 모든 과정에서 암호화를 유지해 중간 서버에서 데이터를 복호화할 수 없도록 하는 기술이다. 이동통신 3사 역시 국제표준화기구와 한국정보통신기술협회 권고에 따라 단말에서 코어망까지 문자·음성 시그널링(통화 시 상대방 식별, 세션 연결·해제 등을 관리하는 정보)을 암호화하고 있다.
하지만 해커가 인증정보를 암호화되지 않은 상태로 빼돌려 인증 결제에 사용한 정황이 포착됐다. 조사단은 펨토셀 단계에서 종단 암호화를 해제할 수 있는 하드웨어·소프트웨어를 자체 개발·조작해 전송되는 내용을 가로채는 기능을 구현할 수 있다고 보고 이를 실험을 통해 입증했다.
이렇게 되면 해커가 문자·음성 통화 등 일반 통신 데이터까지 접근할 수도 있다. 개인 통화·문자 내용이 수집돼 사생활 침해와 개인정보 악용으로 이어질 수도 있다. 조사단은 이런 가능성에 대해 전문가 자문 및 추가 실험을 통해 검증한다는 방침이다. 한편, 소액결제에 필요한 이름과 생년월일 등 개인정보의 유출 경로는 여전히 오리무중이다. 최우혁 조사단장은 "아직 휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다"면서도 "여러 추가 사고 건과 관련성이 있는지 면밀하게 살펴볼 예정"이라고 말했다.