최근 SKT 해킹사태를 계기로, SIM 스와핑휴대폰 복제 공격이 이동통신망 인증 체계의 심각한 허점을 악용하는 대표적인 위협임이 재조명되었습니다. SIM 스와핑은 통신사 계정 탈취를 통해 전화번호를 가로채는 공격이며, 휴대폰 복제는 단말 정보를 복제해 동시 사용까지 가능한 고난도 공격입니다. 네트워크 장비 개발자와 시스템 설계자는 다중 인증 도입, 비정상 행위 탐지, 단말 인증 강화 등 실효성 있는 대응책을 시스템 설계에 반드시 반영해야 합니다.


1. SIM 스와핑 공격

1.1 공격 원리

SIM 스와핑은 사회공학적 수법으로 이동통신사에 피해자 전화번호의 SIM 교체를 요청하여 공격자가 해당 번호를 가로채는 기법입니다. SMS 기반 2단계 인증(2FA)을 우회해 계정 탈취, 금융 사기에 악용됩니다.

1.2 공격 과정

  • 정보 수집: 피해자 개인 정보(전화번호, 주민번호 등) 수집
  • 통신사 사칭/내부 공모: 피해자 행세 혹은 내부자 협력
  • SIM 카드 교체: 공격자에게 피해자 번호 부여, 기존 SIM은 비활성화됨 (동시 2대 사용 불가)
  • 인증 코드 가로채기 및 악용: 금융 계좌, SNS, 이메일 등 탈취

1.3 대응 방안

  • MFA 강화: SMS 대신 OTP, 생체 인증 등 다중 요소 사용
  • SIM 변경 알림 및 추가 인증: 변경 즉시 통보, 요청시 강력 확인 절차
  • 통신사 내부 보안 강화: 직원 교육 및 접근 권한 철저 관리

2. 휴대폰 복제 (쌍둥이폰) 공격

2.1 공격 원리

과거 CDMA 및 2G 네트워크 시절에는 공격자가 피해자의 단말 고유 정보(IMSI, IMEI 등)를 복제하여 동일 번호로 동작하는 복제폰을 만드는 것이 비교적 가능했습니다. 이를 통해 동시 접속, 통화 감청, 메시지 탈취, 인증 우회 등이 이뤄졌습니다.

하지만 LTE/5G 시대에는 제조사와 통신사 차원에서 Secure Element, TEE 등 하드웨어 기반의 물리적·기술적 보호 장치를 강화하여 단말과 SIM 카드 복제를 막고 있습니다. 따라서 현실적으로 완전한 복제는 거의 불가능하며, 복제폰 공격 성공 사례도 매우 드뭅니다. 악성코드 감염 등 다른 경로를 통한 단말 정보 탈취 가능성은 여전히 존재할 가능성은 있습니다.

  • 중요 : 휴대폰 복제는 제조사에서는 물리적·기술적 보호 장치가 강력하여 현실적으로 완전한 복제는 거의 불가능하다고 이야기하고 있습니다.

2.2 공격 과정

  • 단말 정보 획득: 물리적 접근 또는 악성코드 활용
  • 복제: 동일 단말 정보 복사
  • 동시 접속/감시: 피해자와 공격자 복제폰이 동시에 네트워크 접속 가능 (동시 2대 사용 가능)

2.3 대응 방안

  • 단말 인증 절차 강화: 네트워크 접속 전 단말 무결성 및 신뢰성 검증
  • 보안 기능 강화: OS, 펌웨어 무결성 검증 및 보안 업데이트 철저
  • 비정상 단말 감지: 동시 접속 탐지 및 사용자 알림

3. SIM 스와핑 vs 휴대폰 복제 비교

구분 SIM 스와핑 휴대폰 복제 (쌍둥이폰)
주요 공격 대상 전화번호, SMS 인증 단말 정보, 통신 내용 전체
공격 방식 사회 공학, 통신사 계정 탈취 단말 정보 복제, 물리적 접근 및 악성코드
기술 난이도 비교적 낮음 상대적으로 높음
주요 목적 계정 탈취, 금융 사기 감시, 정보 탈취, 인증 우회
동시 사용 가능 여부 불가능 - SIM 변경 시 기존 SIM 비활성화 가능 - 복제 단말과 원본 단말이 동시에 네트워크 접속 가능
제조사 관점 해당 없음 복제는 제조사 차원에서 물리적으로 거의 불가능함
탐지 방법 SIM 변경 이력 및 비정상 계정 활동 감지 단말 무결성 검증, 비정상 단말 접속 탐지
 

4. 실제 사례

  • SKT 해킹사태: 이번 사건은 SIM 스와핑 등 인증 취약점을 악용한 대표 사례로, 이동통신망 보안 강화 필요성을 사회적으로 부각시켰습니다.
  • 암호화폐 거래소 피해: SIM 스와핑을 통해 2단계 인증을 우회, 막대한 금전 피해 발생 사례가 잇따름.
  • 쌍둥이폰 감청 사례: 범죄자가 피해자의 통화 내용을 실시간 감청하며 금전 요구에 활용한 사건 보고됨.

5. 사용자가 인식할 수 있는 해킹 증상

  • 갑작스러운 전화 끊김 또는 수신 불가: 본인의 휴대폰에서 전화나 문자가 정상적으로 수신되지 않는 경우 SIM 스와핑 가능성 존재
  • SMS 인증 메시지 미수신: 금융기관, SNS 등 2단계 인증 코드가 도착하지 않거나 인증 실패 시 의심 필요
  • 통화 내역 및 문자 메시지 이상: 휴대폰 복제 시 통화 내용 감청, 메시지 탈취 등 이상 현상이 발생 가능
  • 이상 계정 활동 알림: 로그인 알림, 비밀번호 변경 요청 등 본인이 하지 않은 활동 경고 수신 시 즉각 대응 필요

마치면서..

이동통신망 인증 취약점은 SKT 해킹사태와 같은 실제 사건을 통해 그 심각성이 명확히 드러났습니다. SIM 스와핑과 휴대폰 복제 공격은 서로 다른 특성과 난이도를 가지지만, 모두 사용자 개인정보와 금융 자산을 노리는 위협임은 분명합니다. 네트워크 장비 개발자와 시스템 설계자는 이러한 공격의 원리와 대응책을 깊이 이해하고, 다중 인증 강화, 비정상 행위 탐지, 단말 인증 절차 강화 등 실질적이고 다층적인 방어 체계를 설계에 반영해야 합니다.

앞으로는 제로 트러스트 보안 모델과 FIDO2 등 최신 인증 기술을 적극적으로 도입하고, AI 기반 이상행위 탐지 시스템을 활용하여 점점 고도화되는 공격에 대비하는 것이 중요합니다. 통신망 보안은 단순한 기술적 문제를 넘어 사용자 신뢰와 직결되는 만큼, 꾸준한 학습과 실천이 필요하다는 점을 꼭 기억해야 할 것입니다.

+ Recent posts