1. SKT 2차 조사 결과 이해해보기 도전!!! 할 수 있다!!!
한줄요약: SKT 2차 조사 결과 이해해보기 도전!!! 할 수 있다!!!
시간 | 요약 |
---|---|
01:42 | SKT는 해킹 사건에 대한 대응으로 보안 의식을 높이기 위한 노력이 필요함. 2차 조사 결과는 이러한 필요성을 더욱 부각시킴. |
03:10 | SKT의 유심 복제 공격 불가능 주장에 대한 비판이 제기됨. 현실적인 해킹 가능성을 간과한 태도가 고객의 신뢰를 저하시킬 수 있음. |
04:12 | 2차 조사에서 25종의 악성 코드와 23대의 해킹된 서버가 발견되어 보안 우려가 커짐. 해커의 장기적인 침투는 심각한 문제를 나타냄. |
11:41 | 해킹 사건의 배후에 대한 추측이 이어지며, 해커의 장기적인 침투는 조직적인 공격일 가능성을 시사함. 고객의 정보 안전에 대한 우려가 커짐. |
12:10 | SKT는 1차 조사에서 IMEI 유출이 없다고 주장하였으나, 2차 조사에서 추가적인 해킹 경로가 발견됨. 이는 보안 문제에 대한 신뢰를 저하시킬 수 있음. |
13:41 | SKT는 해킹 사건에 대한 책임을 지겠다고 밝혔으나, 피해 증거가 없으면 인정하지 않겠다는 입장을 취함. 이는 고객에게 불안감을 주는 요소로 작용함. |
20:40 | SKT의 유심 정보 유출 사건에 대한 초기 대응이 불만을 초래함. 유심 보호 서비스는 임시 방편에 불과하며, 근본적인 해결책이 요구됨. |
28:40 | 해킹 사건의 전개가 일반적인 패턴과 다르다는 점에서, 고객들은 SKT의 보안 시스템에 대한 의문을 가질 수 있음. 이는 향후 보안 강화의 필요성을 강조함. |
29:12 | 고객의 유심 교체가 필수적이라는 의견이 제시됨. SKT는 고객의 안전을 위해 물리적인 유심 교체를 무료로 제공해야 함. |
2. 스크립트
아, 1, 2가 있습니다. 하긴 요즘 사람들은 핸드폰을 많이 안 바꾸니까, 그죠? 그리고 심도 계속 썼던 걸 쓰죠. 그러니까 유심 사업하시는 분들은 좀 힘들었을 거예요. 그죠? 우리 국산, 국산 [웃음] 유심 농가. 자, SKT 이야기 시작해 보도록 하겠습니다. 엊그제, 그러니까 일요일까지 이야기가 무엇이었냐? 자, SKT는 뭐 하고 있었어요? SKT는 이거 하고 있었죠. 뭐 물어보면, 자, 이거 됩니까? 어, 뭐 이렇게 다 부르면 조사 중이고요, 검토 중이고요. 그래서 우리는 기다리고 있었어요. 그죠? 그토록 조사 중이고 그토록 검토 중이었는데, 이제 결과가 나올 때가 됐잖아요. 근데 결과가 자꾸 안 나와요. 드디어 우리나라 사람들의 관심이 줄어가고 있었어요. 자, 여러분들은 알 수 있을지 모르겠지만, 솔직히 이번 주 일요일까지는 SKT 해킹 이슈가 작아지고 있었어요. 관심이 식어가고 있었어요. 이거는 리얼이에요. 이거에 대해서 제가 정확히 아는 게, 저는 유튜버기 때문에 제 유튜브 통계를 보면 알아요. 제 유튜브 조회수라든가, 시청자 수, 구독자 증가 수 이런 것들을 보고 나서, 아, 사람들이 이제는 관심이 줄어들고 있구나. 이렇게 묻히겠구나라고 저는 그렇게 생각했거든요. 와, 여기에 SKT가 냅다 기름을 부어버리네요. 야, 이거는 저는 솔직히 칭찬해요. 어떻게 보면 한국 보안을 위해서 내 한 몸을 희생하겠다는 마인드. 어, 사람들의 보안 의식이 지금 다시 떨어지고 있다. 오, 안 되는데. 안 되는데. 여기에 2차 조사 결과 발표까지 해버리면서 기름을 부어버리는데, 그렇게 2차 보고서가 나왔습니다.자, 먼저 1차 조사 결과 리뷰를 한번 해볼까요? 1차의 핵심 내용이 바로 이거였습니다. 사실 하나로 정리할 수 있어요. 딱 하나. 1차 조사 결과의 핵심은 누가 뭐래도 이거예요. IMEI에 유출이 없었다. 이게 가장 중요한 결과였어요. 자, 왜냐하면 SKT가 강조한 건 이거였어요. SKT, 야, 호들갑 노노. IMEI 유출 안 돼. 자, 이거였잖아요. 왜 1차 조사 결과에서 IMEI를 콕 집어 가지고 IMEI 유출이 없었다고 이야기를 했을까요? 다른 정보는 다 그냥 무시하고 왜 이거에만 그렇게 집착을 했을까요? IMEI까지 유출이 되었다면 이론적으로 심 클로닝 공격이 가능해요. 이론적으로. 물론 공격 난이도는 어렵습니다. 유심 보호 서비스라는 걸 이야기하고 싶은 거예요. 그러려면 유심 보호 서비스가 제대로 동작하기 위해서는 조건이 한 가지가 있는데요. 그게 바로 요겁니다. IMEI 유출이 없어야 한다는 전제가 분명히 있어요. 그래서 1차 조사 결과에서는 IMEI 없음이라고 못 박으면서 유심 보호 서비스를 이야기를 했죠. 그러면서 SKT가 이렇게 이야기를 했어요. 분명, 그죠? 유심 보호 서비스는 유심 교체와 동일한 효과의 보완 장치다. 우리는 알고 있죠. 동일하지 않아요. 자, 누가 봐도 유심 보호 서비스와 유심 교체는 동일하지 않습니다. 그렇죠? 자, 근데 유심 보호 서비스가 동일하다고 이렇게까지 떵떵거릴 수 있었던 이유가 무엇이냐? 이거예요.
IMEI가 없었다. 그러니까 IMEI 유출이 없으니까 유심 교체 안 해도 돼. 유심 보호 서비스면 충분해요. 자, 그런데 2차 조사 결과 이게 뒤집힐 것 같네요. 자, 2차 결과를 하나씩 읽어볼게요. 자, 첫 번째 내용입니다. 악성 코드와 해킹 당한 감염 서버가 추가 발표되었습니다. 그래서 총 25개의 종류의 악성 코드가 나왔고요. 그리고 23대의 서버가 발견된 겁니다. 자, 근데 이거는 놀랍지 않아요. 우리가 다 알고 있었어요. 그죠? 왜냐하면 이거는 이미 다 알고 있었잖아요. 솔직히 말하면 여기까지 지금 HSS가 어디 있다고요? 코어 네트워크 핵심 중에 핵심에 있어요. 자, 그러면 여기에서 정보를 털어갔는데, 얘만 털어갔겠냐? 사실 그건 아니죠. 여기 있는 애들을 그냥 매너로 냅두고 얘만 냅다 가져가지 않았을 거 아니에요. 그러니까 분명 주변에 다른 서버들, HSS의 다른 서버들도 같이 털었을 가능성이 있다. 그리고 우리는 알고 있어요. 3차 발표 때는 더 늘어날 겁니다. 네, 이거는 그렇게 놀라운 건 아닙니다. 그다음 봐야 될 건 이겁니다. 자, 이번에 새로운 결과가 나왔어요. 지금까지는 BPF 도어 계열에 악성 코드가 들어가 있었던 거예요. 근데 웹이 확인되었습니다. 자, 웹은요, 웹 서버에서 실행되는 악성 코드라고 생각하시면 돼요.
웹쉘 공격은 보통 어떻게 진행되냐면 해커가 침투할 때 초기에 많이 사용합니다. 어떻게 많이 사용하냐면 보통 이렇게 돼요. 여러분들이 인터넷 네트워크를 통해 웹 서버에 이렇게 들어오거든요. 그렇죠? 근데 이 웹 서버와 내부망은 원래 이렇게 구분이 되어 있어요. 끊겨 있어요. 그러니까 여러분들은 여기에 있는 내부 시스템에 접속할 수가 없습니다. 그래서 어떻게 되느냐? 해커가 보통 리얼 월드에서 해킹은 웹 서버를 터는 걸로 시작이 돼요.. 서버를 공격해서 여기에 웹을 올립니다. 짠! 올려 버려. 그러면 웹을 올리게 되면 이 웹서버가 해커의 것이 됩니다. 그러면 해커는 이 웹서버를 통해서 안으로 들어가는 거예요. 보통 침투가 이렇게 일어납니다. 어, 전부 다 그런 건 아닌데 대부분 해커는 웹서버를 초기에 공격합니다. 왜냐하면 웹서버는 외부에 드러나 있는 무늬거든요. 그래서 가장 먼저 공격하는 게 웹서버고, 웹을 여기에다가 올려 둔 다음에 내부로 쭉쭉 들어가는 겁니다. 그래서 그동안 우리가 의문이었던 게 차츰 풀린 거예요. 뭐냐면, BPF 도어가 무엇이냐면 BPF 도어는 악성 코드란 말이에요. 이 악성 코드가 왜 도대체 여기에 있는 거야? 이게 이해가 안 갔잖아요. 내부망에 왜 악성 코드가 들어 있는 거야? 왜냐하면 들어올 경로가 없거든요. 내부망은 외부에서 들어갈 수가 없으니까. 그런데 웹쉘이라면 이제 이해가 된다. 웹쉘로 들어와서 악성 코드를 여기다가 딱 받아 둔 거죠. 자, 그러면 이제 두 번째 의문이 들죠. 웹쉘이 여기에 어떻게 올라갔을까? 자, 요거를 한번 이야기해 볼게요.
첫 번째는 그거죠. 웹 취약점이 존재한다. 자, 그런데 이것도 문제예요. 가끔 웹을 업로드할 수 있는 취약점들이 있어요. 이런 거는 모의 해킹을 하면 늘 검토하고 늘 확인합니다. SKT도 분명히 모의 해킹을 1년에 적어도 두 번씩 상반기와 하반기에 진행할 거고요. 이 웹쉘 업로드 취약점을 못 찾았다면 그것도 보완해 있어야 하는 문제인 거죠. 아마 전 이건 아닐 거라고 생각을 해요. 취약점이 존재해서 웹을 올렸던 거라면 분명히 이 사람들만 들어오지 않았을 거예요. 여러 해커들이 이미 들어와 있었을 겁니다. 이건 아니라고 생각하고요. 두 번째, 내부자가 웹을 직접 업로드했다. 이것도 충분히 가능성은 있다고 봐요. 왜냐하면 웹 취약점이 존재하는 건 너무 관리를 안 한 거예요. 너무 보안을 소홀히 했다라고 생각하고요. 그리고 이거 모니터링을 못 했다. 그것도 문제예요. 그러니까 내부자가 조용히 여기에다가 웹을 올린 거야. 그러니까 해커한테 이제 알려주죠. 야, 내가 웹 서버에다가 웹 올려 놨다. 여기로 들어오면 돼. 그래서 해커가 이쪽으로 들어온 거죠. 그 가능성도 저는 조금은 있다고 봐요. 왜냐하면 이게 있다는 거는 진짜 SKT 입장에서는 말이 안 되는 것 같아요.
만약에 1번이었다면 많이 혼나야 돼요. 1번이면 아유, 반성 좀 많이 해야 되고, 뭐 위약금이 뭐야, 배상 많이 해 줘야 됩니다. 저는 이건 아니라고 생각하고, 요거이지 않을까라는 생각이 조금 들어요. 자, 웹 이야기까지 했고, 그다음 2차 결과에서 이게 핵심입니다. 자, 드디어 이 이야기를 좀 해 볼까요? IMEI 1차 조사 결과 레포트에서도 이게 가장 핵심이었어요. 왜 IMEI가 핵심이었냐면, IMEI 빼고는 다 털렸거든요. 아유, 죄송합니다. 네, IMEI 남은 게 없어. 이것까지 털리면 진짜 다 털린 거죠. 아무튼요, IMEI는 끝까지 인정하고 싶지 않을 거예요. 왜냐하면 IMEI가 털린다면 이론적으로 심 클로닝 공격이 가능합니다. 공격을 구현하는 게 힘든 것뿐이지 가능합니다. 자, 요거와 관련해서는 제가 이미 유튜브 영상에 올려 놨습니다. 궁금하신 분들은 라이브가 끝나면 요거 한번 보시면 이해가 되실 거예요. 자, 그런데 이 IMEI가 이번 2차 보고서에 등장해요. 뭐라? 고객 인증을 목적으로 호출된 단말기 고유 식별 번호 IMEI와 다수의 개인 정보, 이름, 생년월일, 전화번호, 이메일이 있었다. 자, 여기서 이제 사람들 멘붕 옵니다. IMEI 없다면 없다고 그렇게 단언을 하면서 뭐 그랬는데, 자 이거 보고 사람들이 난리가 나니까 SKT가 호다닥 옵니다. 다타다닥 와 가지고 여러분들 아닙니다. 또 저 유튜버, 저 유튜버 놈들이 문제야. 유튜버 뭐 혹은 기자들이 문제라니까. 여러분들 보고서 잘 보세요. 보고서 잘 보세요. IMEI가 유출됐다는 글자가 있어요? 없어요? IMEI 유출됐다고 말 안 했다니까.
자, 이거는 무슨 말이냐면요. 우리가 공격받은 서버가 있었다. 오케이, 그죠? 우리가 공격받은 서버가 있었는데요. 그 서버에 IMEI와 개인 정보가 있었다는 거예요. 자, 이거는요. IMEI가 유출되었다. 그렇게 가면 논리적인 비약입니다. 죄송합니다. 제가 이해를 잘 못 하겠어요. 이게 무슨 말인지 전 잘 모르겠는데, 혹시 이해하시는 분들 있으면 좀 대답 좀 해 주시겠어요? 자, 공격받은 서버가 있어요. 그렇죠? 자, 이 공격받은 서버가 있어. 그 서버를 분석해 보니까 거기에 IMEI와 개인 정보가 있었어. 하지만 IMEI가 유출되지 않았어. 자, 이 말은 해커가 이 서버에 들어왔어. 악성 코드도 설치해 놨어. 하지만 IMEI는 유출하지 않았다. 그럴 수 있지. 그럴 수 있어요. 오케이, 뭐 불가능한 건 아니죠. 세상엔 정말 다양한 사람이 있고 다양한 범죄자들도 있고 다양한 해커들도 있으니까 그럴 수 있습니다. 자, 그러면 이제 SKT한테 이야기를 하.... ['는 거죠. 자, SKT 님, 그 근거는 뭔데요? 자, SKT가 이야기합니다. 우리가 확인해 보니까, 뭘 확인해? 로그를 확인하니까 IMEI가 유출된 흔적이 없음.
진짜 첫 만에 다행이다. 로그 잘 확인한 거 맞죠? 꼼꼼히 했대요. 진짜 꼼꼼히 했대요. 그래, 그러면 다행이다. 그죠? 어, IMEI가 유출 안 됐으면 정말 다행입니다. 그렇죠? 로그를 확인해 보니까 없어. 하지만 최초 악성 코드가 설치된 시점부터 접속 로그 기록이 남아 있지 않은 기간, 22년부터 24년도의 자료 유출 여부는 현재까지 확인되지 않았다. 자, 정리해 볼게요. 어, 해커가 서버를 공격함. 그죠? 그리고 거기에 악성 코드도 설치함. IMEI 개인 정보를 안 가져감. 로그를 보니까 가져갔다는 증거 없음. 그죠? 그런데 로그는 12월 3일까지밖에 없음, 이겁니다. 그죠? 그러니까 IMEI가 유출되지 않았다. 이게 맞나? 모르겠습니다. 보통 우리라면 이미 여기에서 IMEI가 유출되었다라고 생각하고 대비를 할 것 같아요. 저희 같으면. 아, 이게 자꾸 말장난인 것 같은 기분은 이게 제 기분 탓인지 잘 모르겠습니다. 근데 아무튼 그렇대요. 이거를 SKT는 이야기를 할 거예요. 팩트라고. 그렇죠? 팩트예요. 맞죠? 왜냐면 증거가 있어야 되니까. 여러분들 보셨죠? SKT의 마인드.
피해가 발생하면 SKT가 100% 책임진대요. 자, 요런 마인드면요. 여러분들, 피해 증거 가져가야 됩니다. 자, 입증할 수 있는 확실한 데이터 안 가져오면 인정 안 해 주겠다라는 거죠. 그렇죠? 자, 이런 마인드면 자, 여러분들이 어, 혹시 저 이거 심클로닝 공격 당한 것 같아요 하고 찾아가도 증거 있나요? 저희는 증거로만 믿어요. 증거가 없으면 저희는 그걸 사실이라고 말하지 않습니다. 뭐 거의 데카르트죠. 입증할 수 있는 확실한 데이터가 있어야 돼요. 자, 넘어갈게요. 자, 잘 생각해 보면 섬뜩한 게 하나가 더 있어요. 잠깐 다시 한번 볼까요? 악성 코드가 설치된 시점이 언제라고? 22년도 6월 15일. 악성 코드가 설치된 게 언제라고? 22년 6월 15일. 자, 하지만 지금이 악성 코드가 최초의 악성 코드냐? 말 못 합니다. 아직 발견된 것 중에서 가장 오래된 게 이거니까. 그죠? 해커가 SKT 내부망에 들어와서 SKT 직원들과 함께 출퇴근한 게 몇 년이라고요? 해커가 3년 동안 같이 있었어요. 야, 그러면 여러분들 궁금하지 않아요? 3년 동안 뭐 했을까? 해커는 3년 동안 뭐 했겠어요? 출퇴근 카드만 찍었겠어요? 아니겠죠? 자, 지금 이 상황에서 솔직히 이게 맞습니까, 여러분들? 자, IMEI 유출 증거가 없으니 유신보 보호 서비스로 100% 막을 수 있다. 어, 이렇게 생각하는 게 맞을까요? 아니면 아예 IMEI가 유출되었다고 판단하고 대응하는 게 맞을까요? 아니, 3년이에요, 3년. 3년이면요. IMEI가 문제가 아니에요. 솔직히 지금은 여러분들이 지금 심클로닝 공격 당하겠다, 뭐 문제다 이렇게 생각하고 있는데 이제 그 문제는 넘어갔어요. 솔직히 이제 그것보다 3년 동안 당했던 거라면 지금은 어쩌면 통신 핵심 인프라가 싹 다 당한 느낌인데, 솔직히 말하면 이미 피해가 있었을 수도 있어요. 자, 이거는 가정입니다. 100% 이렇다라는 게 아니라 있을 수도 있다는 거예요. 3년 전에 들어왔다면서요.
그럼 3년 동안 해커는 놀았겠습니까? 안 놀았을 거예요. 분명히 뭐 예를 들어서 어떤 특정 인물의 문자를 탈취하거나, 도청을 하거나, 위치 추적을 하거나 충분히 가능은 하겠죠. 이런 일이 있었다라는 건 아닙니다. 있었다라는 게 아니라 이런 것도 있었을 수도 있어요. 이미 지금은 IMEI가 문제가 아니에요. 아니길 바래요. 아니길 바랍니다, 저는. 자, 그리고 이거 보면요. 사이즈가 너무 커요. 해킹 PA 규모. 그리고 해킹 공격의 사이즈가 우리가 그동안 봐왔던 어중이떠중이 범죄자들과는 확실히 구분이 됩니다. 일반 범죄자와 블랙 해커들과는 달라요. 결이 완전 다릅니다. 왜냐면 제 유튜브를 많이 보신 분들은 아시겠지만 해킹 사건 사고가 보통 뜨면 블랙 해커들이 먼저 이걸 가지고 뭐 악용을 한다거나 혹은 자랑을 하거나, 팔거나 이런 활동들이 분명 먼저 나오게 돼요. 자, 그런데 해킹을 하고 나서 3년 동안 조용했다. 이거는 진짜 이상한 겁니다. 보통 들어왔으면 3년 동안 끌지도 않아요. 이미 작업 끝내고 SKT랑 협박하고 돈 뜯어내고 다크웹에 몰리고 난리 부르스가 났을 거예요. 그러니까 이거는 누가 봐도 국가 기관이 배후에 있는 좀 큰 그룹의 해킹 그룹이다라고 생각이 조금 들어요. 물론 확실한 건 아니죠. 당연히 저도 뭐 제가 직접 본 것도 아니니까. 근데 이런 것 같다. 예상되는 시나리오를 한번 이야기해 볼게요. 자, 요거는 들어가기 전에 제가 주의상 하나만 좀 이야기 드리자면 지극히 지극히 제 주관적인 망상입니다.
여러분들, 제 망상이라는 거 참고해 주시고요. 이렇게 되는 거 아니야? 라고 생각하는 내용을 한번']. 풀어 드릴게요. 자, 1차 조사 결과 때 우리는 의문이 있었죠. 이거 모르시는 분들은 제 영상을 보시면 이해되실 거예요. 3차 조사 결과는 우리 한번 예상해 봅시다. 어떻게 돼요? 이거죠? 자, 3차 조사 결과는 죄송합니다, 일 겁니다. 자, IMEI가 유출되었습니다. 이렇게 얘기 안 합니다. 자, 이거 절대 이렇게 얘기 안 해요, 여러분들. 이것도 제가 한번 예상을 해 보자면 SKT 성격상 아마 이렇게 이야기할 겁니다. IMEI 일부 유출 정황 확인. 아마 이런 식으로 이야기할 겁니다. IMEI가 유출되었습니다, 죄송합니다가 아니라 IMEI 일부 유출 정황이 확인되었습니다. 뭐가 다른지 잘 모르겠어요. 근데 아마 SKT가 지금까지 말해 왔던 그 어투를 보면 분명히 이겁니다. 그리고 그다음, 그러면 미래가 어떻게 될 거냐? 제 느낌은 뭔가 이렇게 느낌이 듭니다. 지금 현재 상황이 어때요? SKT가 지금 누가 이 공격을 했는지 누가 했는지를 밝히기 위해서 IP 주소를 추적하고 있대요. 솔직히 이게 무슨 의미가 있나 싶긴 해요. 왜냐면 IP 주소를 추적해 보면 대부분 어디가 나와요? 중국과 북한이 나와요. 아마 추적하면 중국과 북한이 나오겠죠? 그러면 아마 이렇게 나오게 될 겁니다. 조사해 보니까 중국이 해킹함. 여러분들, 중국 쟤네들 나쁜 애들이에요. 중국 애들이 우리를 공격한 겁니다.
우리는 피해자예요. 여러분들, 저희를 그렇게 가혹하게 보지 마세요. 우리는 중국이 해킹한 피해자입니다. 피해 보상은 그러니까 못 해요. 우리도 피해자니까요. 뭔가 이런 시나리오가 조금 아니길 바라면서 제가 이렇게 미리 말하는 거예요. 제가 이렇게 말을 했는데, 설마 이렇게 하겠어? 지금 대응을 보니까 정말 우리가 답답하고 마음에 안 들죠. 제가 생각하는 바람직한 대응을 좀 이야기해 드릴게요. 저는 솔직히 이랬으면 SKT 이야기를 별로 안 했을 것 같긴 해요. 근데 대응이 너무 이해가 안 가니까 그런 거지. 자, 먼저 가장 먼저 해야 되는 건 무엇이냐? 사과를 일단 좀 하고 시작을 해야겠죠? 그렇죠? 자, 그다음엔 무엇을 해야 되는가? 자, 그다음은 유심 정보가 털린 거, 유출됐습니다. 그래서 일단 유심 보호 서비스를 적용해 둘게요. 근데 이거는 임시 방편이기 때문에 유심 확보를 최대한 빠르게 하겠습니다. 순차적으로 유심 교체를 도와드릴게요. 혹시나 그동안 2차 피해가 발생하면 100% 보상해 드리겠습니다. 자, 이렇게 묻지도 않고 100% 보상해 드리겠습니다. 그냥 아, 뭐 더도 말고 그냥 이렇게만 해도 끝났어요, 솔직히 말하면. 자, 유심 보호 서비스 하면 유심 교체 안 해도 돼요. 너희들 호들갑, 노노 이런 거 있죠? 아니, 우리가 검색해 보면 다 아는 건데 왜 그렇게 자꾸 이제 유심 보호 서비스, 물론 유심 보호 서비스 좋아요. 효과가 있는 건 맞습니다. 근데 유심 보호 서비스가 근본적인 대응 방안은 아니잖아요, 솔직히 말하면. 그러니까 유심 보호 서비스로 일단 우리가 유심 보호 서비스와 FDS 그거 가지고 최대한 막아 보겠습니다. 일단 유심이 지금 없으니까 최대한 빠르게 제가 구해 볼게요. 그리고 순차적으로 여러분들 알림 가서 유심 교체 도와드릴게요.
그동안 이걸로 저희가 막고 있을 건데, 만약에 해킹당하면 보상해 드리겠습니다. 이러면 솔직히 지금까지 사람들이 화 안 났을 거예요. 초반에는 화가 났을 수도 있어요. 근데 이렇게 하면 문제가 없어. 지금 아마 사람들 반응을 보면 대부분 이겁니다. 해킹, 이제는 분노가 사그라졌어요. 자, 문제는 무엇이냐면 자꾸 태도가 이상해요. 제가 이 태도가 이상하다라고 이야기하는 건 무엇이냐면 이런 거 있잖아요. 여러분들이 영상을 보신 분들이 있으신지 모르겠습니다. 저는 이 영상을 처음부터 끝까지 다 봤는데요. 보면 기분이 솔직히 좀 안 좋아요. 그러니까 아, 이게 맞나? 자, 어떤 게 있었냐면 제가 너무 좀 아니다 싶었던 게 무엇이냐? 유심 공격 불가능합니다. 저는 어떻게 이런 이야기를 할 수 있는지 잘 모르겠어요. 정보 보안에서는 100%로 이렇게 단언하는 거 쉽지 않습니다. 근데 유심 복제 공격이 불가능합니다라고 이야기를 합니다. 자, 이러면서 정말 기가 막힌 설명이 나왔거든요. 이분들이 그런 이야기를 해요. 여러분들이 이해하기 쉽게 제가 수학적으로 설명드릴게요. 자, 이걸 뚫으려면요. 진짜 여러분들 보시면 돼요. 2의 43승분의 1의 확률입니다. 그리고 이 유심 복제를 공격을 성공시키려면요. 확률이 10의 38승분의 1입니다. 이렇게 설명하시거든요.
수학적으로 2의 43승분 유심 복제의 공격을 하려면 10의 38승분 확률로 공격이 되는 건데 거의 불가능합니다라고 이야기하거든요. 자, 근데 이게 진짜 말이 안 되는 게 무엇이냐면, 아니 누가 유심 복제 공격할 때 브루트포스 공격합니까? 아니, 10의 38승분의 1은 IMSI와 KI 값을 랜덤으로 돌렸을 때 지금 딱 봐도 그 계산이거든요. 그러니까 이 비율을 좀 해 보세요.. 자면 브루트포스가 무작위 대입 공격이에요. 그러니까 비율로 하자면 이거예요. 여러분들, 현관문 도어락 비밀번호 네 자리예요. 자, 그런데 이 자리가 털렸어요. 그러니까 이제 여러분들이 걱정하는 거죠. 아, 도어락 비밀번호가 털렸는데 어떡하죠? 도둑이 들어오면 어떡해요? 하니까 SKT가 호다닥 와서 이야기합니다. 걱정하지 마세요. 도어락 비밀번호가 털려도 도어락을 뚫는 건 생각해 보세요. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 총 열 가지의 숫자 중 네 자리니까 여러분들 확률 배우셨죠? 10의 4승분의 확률입니다. 만분의 1로 뚫는 거예요. 이거 가능성이 엄청 낮잖아요. 아니, 털렸다고? 내 자리가 털렸어. 이게 무슨 소용이야? 아니, 이런 이야기를 하면서 불가능하다고 이야기하는데, 그리고 이제 거기서 좀 이야기를 해 주시더라고요. 뭐라고 이야기하냐면, 자, SKT의 두 번째 주장. 자, 복제는 불가능합니다. 아, 결론이 뭐냐면 IMEI가 유출되어도 이걸 활용할 수 있는 복제는 불가능하다고 이야기해요. 자, 그 이유가 이거였습니다. 어, 요거는 제가 여기에서 설명을 드렸는데 요거 한번 보시면 좋을 것 같고요. 자, IMEI 기기를 조작할 수 있는 건 제조사의 인증 번호가 필요합니다라고 말을 해요. 그러니까 해커는 이 제조사의 인증 번호까지 구해서 IMEI를 조작한 장비가 있어야 되는 거죠.
그러니까 이걸 만들 수가 없다라는 거예요. 자, 그런데 우리가 이렇게 생각할 수 있죠. 국가의 개입을 받는 통신 기기 회사라면 미국도 통신 기기를 만들고 있죠. 중국도 만들고 있죠. 에이, 통신 회사가 나라의 말을 잘 듣는 통신 회사가 어디 있습니까? 있긴 하죠. 그러니까 아니, 그래서 미국은 이미 화웨이를 그런 위험 때문에 막은 거예요. 그죠? 혹시나 하니까 막은 거잖아요. 그러니까 화웨이가 무조건 잘못됐다는 게 아니라 그럴 가능성이 있으니까 미국은 이미 화웨이를 안 받으려고 예전부터 노력을 하고 있었다는 거예요. 그런데 이걸 가지고 복제 폰 불가능 만들기가 힘든 거죠. 정확히 말하면 IMEI를 조작할 수 있는 기기를 구하는 게 쉽지 않다. 자, 이게 저는 조금 더 정확한 워딩일 거라고 생각합니다. 그런데 자, 여기에 한 가지만 곁들여서 이야기를 좀 해볼게요. 통신 인프라, 핵심 인프라 중 하나인 HSS뿐만 아니라 통신 인프라 핵심 네트워크를 통으로 털 수 있는 건 쉽지 않다. 오히려 이게 더 쉬울 수도 있어요. 그렇지 않아요? 이게 더 쉽지, 솔직히 어렵냐 쉽냐 가능성으로 따지면 이게 더 쉬워요. 그러니까 이게 자꾸 그런 쪽으로 그렇게 어렵다 싶다, 뭐 이런 식으로만 이야기하지 말고 우리는 가능성을 대비하는 게 조금 더 중요한 것 같아요. 그럴 수 있으니까 우리가 그걸 막기 위해서 무엇을 했다, 요렇게만 이야기를 하면 좋을 텐데 아마 여러분들 영상 보시면 그 성과 발표회 느낌이 나요. 비록 우리가 해킹을 당했지만 여러분들, 우리는 잘했습니다. 자, 우리 FDS 2.0 출시했습니다. 저는 그 무슨 새로운 제품이 나온 줄 알았어요. 제가 꼬여서 그럴 수도 있어요.
여러분들도 한번 이 영상을 검토해 보시면 느낌이 조금 이상해요. 아, 이게 지금 뭐 사과하는 거였나? 아까는 분명 사과했던 것 같은데. 이렇게 맨 처음에 뒤에 들으면 들을수록 뭔가 이거 있죠? 해킹 당했지만 그래도 우리니까 이 정도다. 우리니까 이 정도지. 야, 다른 회사였어 봐라. 너희들은 이미 큰일 났다. 뭔가 요런 뉘앙스랄까. 그래서 이제 좀 깜짝 놀랐습니다. 자, 우리는 IMEI가 유출되었다고 가정을 하고 대비하는 게 맞겠죠? 왜냐하면 지금 정황상 IMEI가 유출되지 않았다는 게 조금 더 이상해요. 솔직히 말하면 유출이 안 된 게 오히려 이상하죠. 그냥 그 범죄자를 잡아 가지고 물어봐야 돼요. 자, IMEI가 유출되었다면 우리는 어떻게 해야 할까요? IMEI가 유출되었다. 그러면 우리가 해야 되는 건 무엇이냐? 유심을 교체해야 됩니다. 물리적인 유심을 교체하는 것. 이거는 SKT가 해 줘야 합니다. SKT가 이 물리 유심은 다 무료로 제공해야 되는 거고요. 아니면 이심을 사용하든가 아니면 통신사 이동. 그런데 통신사 이동은 저도 추천드리기가 조금 뭐한 게, 뭐 새로운 정말 혁신적인 통신사가 있다면 추천을 해요. 자, 그런데 어차피 여러분들 통신사 이동해 봤자 업그레이드예요. 그러니까 여러분들 어차피 세 개밖에 없잖아요. 가도 여러분들 옆 친구로 가.
그래서 저는 딱히 뭐 이게 무슨 의미가 있을까 싶긴 한데, SKT가 지금 고객이 많은 이유가 뭔지 아세요? 올해가 2025년인데 작년 2024년에는요. KT에서 해킹 이슈가 있었어요. 그리고 여러분들은 기억 못 하겠지만 2023년에는요. LG U플러스에서 유심 정보가 유출이 되었습니다. 이때 사람들이 LG U플러스 사고가 2023년에 나고 나서 다 이동했어요. 자, 그다음 2024년에 KT 해킹이 나고 나서는 야, KT 더럽네.. 하면서 이동했어요. 여기가 그래서 지금 몰린 겁니다. 여기가 지금 몰렸던 곳이고요. 자, 2025년이었고, 여기가 2024년이었죠. 그리고 LGU플러스는 2023년입니다. 자, 2026년에는 누가 될까요? 몰라요. 저희는 그러니까 저도 그래서 통신사 이동을 굳이 생각하는 거예요. 어차피 갈 데가 없으니까요..
3. 영상정보
- 채널명: Normaltic Place
- 팔로워 수: 132,000
- 좋아요 수: 2,255
- 조회수: 90,805
- 업로드 날짜: 2025-05-21
- 영상 길이: 30분 53초
- 다시보기: https://www.youtube.com/watch?v=pBKXd5L48P8