KT 소액결제 해킹, 펨토셀로 암호 해제 가능…‘도청 우려’ 확산

경제·산업 입력 2025-11-09 11:48:45 수정 2025-11-09 11:48:45 이혜연 기자 0개

페이스북 공유하기 X 공유하기 카카오톡 공유하기 네이버 블로그 공유하기

[사진=뉴스1]

[서울경제TV=이혜연기자] KT 소액결제 해킹 사태에 사용된 불법 초소형 기지국(펨토셀)이 종단 암호화를 해제할 수 있었던 것으로 확인되면서, 광범위한 도청 및 개인정보 탈취 가능성이 제기되고 있다.

KT 해킹 사건을 조사 중인 민관 합동조사단은 지난 6일 중간조사 결과 브리핑에서 “해커들이 펨토셀을 조작해 자동응답시스템(ARS)과 문자메시지(SMS) 등 소액결제 인증정보를 탈취했을 가능성이 있다”고 밝혔다.

그동안 소액결제 인증 절차에서 ARS·문자 인증이 어떻게 무력화됐는지 불분명했으나, 이번 조사 결과를 통해 사건의 핵심 경로가 드러난 셈이다.

‘종단 암호화(End-to-End Encryption)’는 데이터가 전송되는 시작점부터 최종 수신 단계까지 모든 구간에서 암호화가 유지돼, 중간 경로에서는 내용을 복호화할 수 없는 보안 기술이다.

이동통신 3사는 국제표준화기구(ISO)와 한국정보통신기술협회(TTA) 권고에 따라, 단말기에서 코어망(core network)까지 문자·음성 시그널링(Signaling)을 암호화하도록 설계돼 있다.

예를 들어 사용자가 문자를 보낼 경우, 원문은 암호화 알고리즘과 키를 거쳐 변환된 뒤 코어망까지 전송되며, 중간 장비에서는 내용을 해독할 수 없다.

그러나 해커들은 펨토셀 단계에서 종단 암호화를 해제해 인증정보를 평문 상태로 가로채는 데 성공한 것으로 조사됐다. 이들은 탈취한 인증정보를 이용해 무단 결제에 악용한 정황이 포착됐다.

조사단은 해커가 펨토셀의 하드웨어와 소프트웨어를 직접 조작해 전송 중인 데이터를 가로채는 기능을 구현했을 가능성이 높다고 보고, 자체 실험을 통해 이론적 가능성을 입증했다. 다만, 구체적인 공격 방식과 기술적 세부 내용은 공개하지 않았다.

이로 인해 단순한 결제 인증정보뿐 아니라 문자·음성 통화 등 일반 통신 데이터까지 해커가 접근했을 가능성이 제기되고 있다.

조사단은 해당 가능성에 대해 전문가 자문과 추가 실험을 통해 구체적인 사실관계를 검증할 계획이다.

한편, 소액결제에 필요한 이름·생년월일 등 기본 개인정보가 어떤 경로로 유출됐는지는 여전히 미확인 상태다.

KT는 지난해 BPF도어(BPFDoor) 악성코드에 자사 서버 43대가 대량 감염된 사실을 인지하고도 이를 은폐한 것으로 드러났는데, 당시 유출된 개인정보가 이번 소액결제 범행에 결합했을 가능성도 배제할 수 없다는 분석이다.
/hy2ee@sedaily.com

[ⓒ 서울경제TV(www.sentv.co.kr), 무단 전재 및 재배포 금지]

기자 전체보기

기자 프로필 사진

이혜연 기자

hy2ee@sedaily.com 02) 3153-2610

이 기자의 기사를 구독하시려면 구독 신청 버튼을 눌러주세요.

페이스북 공유하기 X 공유하기 카카오톡 공유하기 네이버 블로그 공유하기

댓글

(0)
※ 댓글 작성시 상대방에 대한 배려와 책임을 담아 깨끗한 댓글 환경에 동참에 주세요. 0 / 300

주요뉴스

공지사항

더보기 +

이 시각 이후 방송더보기