"30분내 해킹 가능"…KT 펨토셀 여전히 불안 작성일 12-31 32 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">유럽 보안 컨퍼런스서 취약점 공개<br>팸토셀 인증서 1개월 단축 뒤에도 뚫려</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="11u4NThDlP"> <figure class="figure_frm origin_fig" contents-hash="053e52401ce53ff1fb5c979ba8f3e5a9376131fe0b05bf753220bfd8ca9744e2" dmcf-pid="tt78jylwW6" dmcf-ptype="figure"> <p class="link_figure"><img alt="김영섭 KT 사장이 지난 9월 11일 서울 종로구 KT 광화문 사옥에서 침해사고 관련 사과를 하고 있다. /사진=비즈워치" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/31/BUSINESSWATCH/20251231155834094uqbk.jpg" data-org-width="650" dmcf-mid="ZVOOt82ulx" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/31/BUSINESSWATCH/20251231155834094uqbk.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 김영섭 KT 사장이 지난 9월 11일 서울 종로구 KT 광화문 사옥에서 침해사고 관련 사과를 하고 있다. /사진=비즈워치 </figcaption> </figure> <p contents-hash="f215cb41d872404eef8d0efbec30121b034f04f32e85a4619dd37c3d6c34611e" dmcf-pid="FFz6AWSrl8" dmcf-ptype="general">KT가 고객정보 유출과 무단 소액결제 침해사고 이후 불법 펨토셀(초소형 기지국 장비) 차단을 위해 보안 조치를 대폭 강화했지만 여전히 보안에 취약하다는 지적이 나왔다.</p> <p contents-hash="09eb402137d0bb003c32af608520012a947cba73f8a63d45df0e9d10ac9c84bf" dmcf-pid="33qPcYvmS4" dmcf-ptype="general">31일 통신업계에 따르면 지난 27일부터 30일까지 나흘간 독일 함부르크에서 열린 보안 컨퍼런스인 '카오스 커뮤니케이션 콩그레스(C3)'에서 SK텔레콤·KT·LG유플러스 등 국내 이동통신3사의 해킹 원인과 문제점 등을 다룬 주제발표가 이뤄졌다. 글로벌 해커 연합체인 '카오스 컴퓨터 클럽(CCC)'이 주최한 이 행사는 정보 보안과 프라이버시, 기술이 사회에 미치는 영향력을 논의하는 세계 3대 보안 컨퍼런스 중 하나로 꼽힌다.</p> <p contents-hash="ee4451f1343eddbd610f08f862b64ed59f8de8d63da5dd1866817f4541f82e28" dmcf-pid="00BQkGTsyf" dmcf-ptype="general">발표자로 나선 박신조 독일 베를린공대 박사와 보안전문가 반용휴 씨는 KT 펨토셀이 여전히 관리자 비밀번호 미설정, 종단암호화(IPsec) 인증서 미암호화 등으로 부실하게 관리되고 있다고 주장했다. 이들은 "해커가 KT 코어망에 직접 접속해 SMS·통화 신호를 평문 상태로 가로채는 게 가능하다", "KT는 펨토셀 모니터링 시스템을 갖고 있었지만 신호를 무시했던 것으로 보인다"고 했다.</p> <p contents-hash="3916976e3348da51a96a335e167296a4dcb412597c9b93735ce66a178f68f442" dmcf-pid="ppbxEHyOWV" dmcf-ptype="general">특히 KT가 지난 9월 펨토셀의 통신사 인증서 유효기간을 10년에서 1개월로 단축한 뒤에도 자신들이 새 펨토셀 인증서를 발급받아 KT 내부망에 접속하는데 성공했다고 밝혔다.</p> <p contents-hash="a04baf1b36765c3bf9b8199f66ce0dbf69f58d9962e84cae0ab57c2dcf56df69" dmcf-pid="UfMNv70Hh2" dmcf-ptype="general">이 과정에서 KT가 취약성을 개선했다며 다시 테스트를 요청해왔고 그에 응해 테스트를 시도한 결과, 30분만에 재해킹이 가능했다고 발표했다. 이들은 "KT가 보안조치를 강화했다고 했지만 증명이 필요해보인다"고 했다. 해킹 테스트를 진행한 반 씨는 "KT가 추가 조치를 했다는데 한국에 돌아가 다시 확인하겠다"고 했다.</p> <figure class="figure_frm origin_fig" contents-hash="29301b2296d63a8d470f91cdbe15fdcb5337b7dfb028a52797f2ff560f930730" dmcf-pid="u4RjTzpXy9" dmcf-ptype="figure"> <p class="link_figure"><img alt="박신조 독일 베를린공대 박사와 보안전문가 반용휴 씨는 최근 독일 함부르크에서 열린 '카오스 커뮤니케이션 콩그레스'에서 한국 통신사의 데이터 유출사고에서 배우는 교훈을 주제로 발표를 진행했다. 이들은 KT가 보안조치를 강화한 이후에도 "30분만에 재해킹이 가능했다"고 주장했다. 그러면서 테스트에 사용한 장비를 공개했다./사진출처='39C3:Power Cycles' 동영상 갈무리" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/31/BUSINESSWATCH/20251231155835427ooim.jpg" data-org-width="700" dmcf-mid="57X7RrkLSQ" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/31/BUSINESSWATCH/20251231155835427ooim.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 박신조 독일 베를린공대 박사와 보안전문가 반용휴 씨는 최근 독일 함부르크에서 열린 '카오스 커뮤니케이션 콩그레스'에서 한국 통신사의 데이터 유출사고에서 배우는 교훈을 주제로 발표를 진행했다. 이들은 KT가 보안조치를 강화한 이후에도 "30분만에 재해킹이 가능했다"고 주장했다. 그러면서 테스트에 사용한 장비를 공개했다./사진출처='39C3:Power Cycles' 동영상 갈무리 </figcaption> </figure> <p contents-hash="9771f57c0c4da839de09321e63b1000c1668565d1e484c5abdfff3ca3eef5bdb" dmcf-pid="78eAyqUZTK" dmcf-ptype="general">이러한 주장은 앞서 과학기술정보통신부가 언급한 내용과도 일맥상통한다. 과기부는 지난 29일 민관합동조사단 조사 결과에서 "KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경이었음을 확인했다"고 발표했다. 그러나 조사단은 무단 결제에 사용된 정보 유출 경로를 확인하지 못했고 펨토셀 해킹과 KT 서버 악성코드 감염 간 연관성도 규명하지 못했다.</p> <p contents-hash="6e970157154d780bdf6637f54548b1b9cab92c503aefdc0b56ba8e850595e638" dmcf-pid="z6dcWBu5Wb" dmcf-ptype="general">앞서 영국 기술전문 연구회사인 리싱크 테크놀로지 리서치는 최근 보고서에서 "한국의 통신사 KT에서 발생한 사이버 공격은 단순한 사기사건이 아닌 여러 해에 걸친 국가 차원의 사이버 첩보 활동에 가깝다"고 분석한 바 있다.</p> <p contents-hash="967cedc26e8263490f6a90a8b47062ef99be698cc42169f650fa0a5e580604ce" dmcf-pid="qPJkYb71TB" dmcf-ptype="general">최용순 (cys@bizwatch.co.kr)</p> <p contents-hash="580155e0d38d1e0307f6555badbda58ae0fc5c87b737789f3679c0e09fcab72b" dmcf-pid="BQiEGKztyq" dmcf-ptype="general">ⓒ비즈니스워치의 소중한 저작물입니다. 무단전재와 재배포를 금합니다.</p> </section> </div> <p class="" data-translation="true">Copyright © 비즈워치. 무단전재 및 재배포 금지.</p> 관련자료 이전 손여은, 안보현 앞 나타난 의문의 여자 ‘스프링 피버’ 속 미스터리 책임진다 12-31 다음 전 세계 크리에이터 모인 ‘핫플’…서울콘 ‘메가 인플루언서 EDM 파티’ 현장 [2025 서울콘] 12-31 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.