초소형기지국 6만4000대가 '유령'…"탈취되면 문자도청"

IT/과학

뉴스1,

2025년 9월 15일, 오후 03:00

15일 서울 시내 KT플라자에 매장 내방 고객 대상 금융사기 피해보상 보험 무료 제공 프로모션 안내문이 놓여 있다. 경찰에 따르면 수도권 지역을 중심으로 확산된 KT소액결제 피해 사건이 현재까지 199건으로 확인됐다. 피해 금액은 1억2600여 만원으로 추산된다. 2025.9.15/뉴스1 © News1 안은나 기자

이동통신 3사가 운영하는 전체 초소형기지국(펨토셀) 19만 5000여 대 중 약 6만 4000대가 시스템 상 잡히지 않는 '깜깜이 장치'인 것으로 드러났다.

내부 보안에 밝은 공격자가 펨토셀을 탈취하면, 이후 수십미터 반경 이용자의 문자·전화를 도청하는 것도 가능하다. 최근 수도권 서부 중심으로 피해자가 속출한 KT(030200) 무단 소액결제 사태도 이 수법이 쓰인 것으로 추정된다.

15일 최수진 국민의힘 의원은 "이동통신 3사로부터 받은 자료를 종합하면, 전체 펨토셀 19만 5000대 가운데 약 33%에 달하는 6만 4000대가 미작동해 신호가 잡히지 않는다"고 밝혔다.

실내 LTE 음영지역을 없애거나 트래픽을 분산시키는 펨토셀은 2013년 말부터 본격적으로 전국에 깔리기 시작했다. 성인 손바닥 1~2개 크기의 네모난 장치가 카페 벽에 붙어있는 것을 생각하면 된다.

통신사들은 도난·고장·전원 꺼짐 등 이유로 본사 관리 시스템에서 신호가 잡히지 않는 것으로 추정하고 있다.

회사별로 보면 무단 소액결제 사고가 발생한 KT에서 이러한 펨토셀이 가장 많았다. 총 15만 7000여대의 KT 펨토셀 중 5만 7000대가 신호가 잡히지 않았다. LG유플러스(032640)는 2만 8000대 중 4000대, SK텔레콤(017670)은 1만 대 중 3000대가 신호가 잡히지 않았다.

6만 4000대의 깜깜이 펨토셀 중 KT가 차지하는 비중은 89%로 가장 크다. LG유플러스는 6.3%, SK텔레콤은 4.7%다.

보안업계에 따르면 펨토셀도 해킹의 대상이 된다. 펌웨어가 깔려있고, 외부와의 통신도 가능한 일종의 PC기 때문이다.

공격자는 방치됨 펨토셀에 접근, 이후 기기 초기화나 펌웨어 탈취 등을 시도할 수 있다. 펌웨어 내 취약점이 패치되지 못했거나, 주요 키값이 그대로 노출된 경우 공격자는 백도어 설치 후 관리자 권한까지 넘볼 수 있다.

2014년 보안업계에선 이미 펨토셀 공격연구를 통해 굵직한 취약점을 발견했다. 김용대 한국과학기술원(KAIST) ICT 석좌교수가 대표적이다. 김 교수는 이를 이동통신사 3곳에 모두 전달했고, 당시엔 보안 패치가 이뤄졌다고 한다.

다만 기기가 이후 우후죽순 늘었고, 설치·운영된 지도 10년이 넘어가면서 깜깜이 펨토셀이 증가한 것으로 업계는 보고 있다.

KT 새노조는 "협력업체도 펨토셀 개발에 관여했다"며 "보안 취약점을 잘 아는 내부자, 협력업체와의 연관성은 없는지 조사해야 한다"고 지적했다.

한편 이번 사태와 유사한 가짜 기지국 악용 범죄가 최근 동남아시아와 일본 등에서도 기승을 부리고 있다. 이동통신 가입자의 식별 고유값인 'IMSI'를 탈취하기 때문에, 'IMSI 캐처'로도 불린다. 차량에 네트워크 기기를 탑재 후 이동하며 이용자 정보를 빼내거나 피싱 문자(스미싱)를 보내는 식이다.

legomaster@news1.kr

추천 뉴스