(MHN 양진희 인턴기자) KT가 서버 해킹 사실을 인지하고도 이를 당국에 신고하지 않은 정황이 드러난 가운데, 정부가 엄중 조치를 예고하며 펨토셀 장비의 구조적 보안 문제까지 함께 조사 중이다.
민관 합동 조사단은 지난 6일 정부서울청사에서 중간 조사 결과를 발표하며, KT가 2023년 3월부터 7월 사이 BPF도어와 웹셸 등 악성코드에 감염된 서버 43대를 자체 확인하고도 신고하지 않은 사실을 밝혔다.
BPF도어는 은폐성이 강한 악성코드로, 올해 초 SK텔레콤 해킹 사태에서도 사용돼 큰 피해를 입힌 바 있다. KT는 SKT 사태 이후 진행된 정부 전수조사에서도 감염 사실을 알리지 않아 조사 대상에서 제외된 것으로 확인됐다. 감염된 서버에는 성명, 전화번호, 이메일, 단말기 식별번호(IMEI) 등 가입자 개인정보가 저장돼 있었다.
조사단은 KT의 은폐 정황에 대해 "엄중히 보고 있다"며, 사실관계를 규명해 관계기관에 합당한 조치를 요청할 계획이라고 밝혔다.
과학기술정보통신부는 이와 함께 KT의 펨토셀 관리 부실, 해킹 은폐 의혹 등을 바탕으로 위약금 면제 사유에 해당하는지 법률 검토를 거쳐 조만간 발표할 예정이다. 이번 조사에서는 모든 펨토셀 장비에 동일한 인증서가 사용되고, 인증서 유효기간이 10년으로 설정돼 불법 펨토셀이 KT 망에 장기간 접속할 수 있었던 구조적 문제도 드러났다.
또한 외주 제작사에 셀 ID, 서버 IP, 인증서 등 중요 정보가 별도 보안 관리 없이 제공된 점, 펨토셀이 장악될 경우 종단 간 암호화를 해제해 ARS·SMS 인증정보를 평문으로 탈취할 수 있는 구조였다는 점도 확인됐다.
조사단은 문자, 음성 통화 탈취 가능성과, 기지국 접속 이력이 남지 않은 일부 소액결제 피해 사례에 대한 추가 실험과 피해자 분석 재점검도 진행할 방침이다.
사진=연합뉴스









