SKT HSS 서버 해킹: 가입자 핵심 정보가 털렸다, 왜 중요한가?
2025년 4월, SK텔레콤의 HSS(Home Subscriber Server)가 해킹되어 약 2,300만 명에 달하는 가입자의 유심(USIM) 정보가 유출되었습니다. 이 사건은 단순한 해킹이 아닌, 이동통신사의 핵심 시스템이 뚫린 초유의 사태로, 그 심각성은 현재까지도 커지고 있습니다.
HSS 서버는 무엇인가요?
HSS는 통신사의 핵심 인프라로, 모든 가입자의 인증 정보와 서비스 이용 정보를 통합 관리합니다. LTE와 5G 통신에서 가장 중요한 역할을 하며, 아래와 같은 정보를 담고 있습니다.
- 전화번호(MSISDN)
- 국제 가입자 식별자(IMSI)
- 인증 키(Ki)
- 데이터 및 음성 통신 권한
- 로밍 및 위치 추적 정보
해커가 HSS 서버를 뚫었다는 것은, 가입자의 통신 권한 자체가 도난당했다는 것과 같습니다. 이 정보는 곧바로 금융 서비스, 인증 문자, 이중 인증 등 모든 디지털 보안 체계에 영향을 줄 수 있습니다.
왜 지금 HSS 해킹이 심각한가요?
HSS는 일반적인 고객 정보 서버가 아니라, 이동통신사의 실시간 인증을 위한 '두뇌' 역할을 합니다. 이 서버가 해킹당했다는 것은:
- 유심 복제를 통한 심 스와핑(SIM Swapping)이 가능해지고
- 문자 인증 탈취로 금융 피해가 발생하며
- 본인 명의의 다양한 서비스가 제3자에게 노출될 수 있으며
- 가상자산, OTP, 카카오·네이버 로그인 등도 위험
실제로 일부 가입자들은 자신의 명의로 타 지역에서 복제폰이 사용된 정황을 감지했다는 보고도 있습니다.
SK텔레콤은 어떻게 대응하고 있나요?
SKT는 다음과 같은 조치를 취했습니다:
- 전국 대리점에서 유심 무료 교체
- 유심 보호 서비스 무상 제공
- 해킹 사실을 뒤늦게 공개한 점에 대한 사과문 발표
- 보안 장비 교체 및 외부 전문 보안 컨설팅 착수
하지만 사건 공개가 사고 발생 후 4일이 지나서야 이루어졌다는 점, 해킹 탐지에 시간이 오래 걸린 점은 여전히 논란입니다.
이용자들이 꼭 알아야 할 점
이번 사건을 계기로 통신 보안은 선택이 아닌 필수가 되었습니다. 아래 항목은 모든 스마트폰 이용자에게 해당됩니다.
- 유심 교체: SKT 대리점에서 즉시 무상으로 교체 가능
- USIM 비밀번호 설정: 휴대폰 설정 → USIM 설정 → 비밀번호 입력
- 이중 인증 추가: 금융, 이메일, SNS 등 모든 서비스에 보안 앱과 OTP 연동 필수
- 의심 문자는 클릭 금지: 스미싱, 피싱 링크에 절대 응답하지 말 것
정부와 민간의 과제
한국인터넷진흥원(KISA)과 과학기술정보통신부는 SK텔레콤과 합동 조사를 진행 중이며, 이번 사건을 계기로 모든 통신사에 대한 보안 감사가 확대될 예정입니다. 앞으로는 HSS의 이중 보안체계 구축, 통신사 간 해킹 정보 공유, 유심 구조 개선 등 근본적인 대책이 필요합니다.