
미니 SKT 이번건이 무서운 이유
- 가마
- 조회 수 4573
- 2025.04.27. 18:49
U+도 초기 축소치 말고 실제로는 이번 SKT에 준하게 똑같이 털렸었습니다
그런데 그때는 과징금 68억 맞아가면서도 대기업군에서는 딱히 유심을 공수해서 강제로 유심 교체를 시키거나, 교체 권장 자체를 하지 않았단 말이죠?
물론 U+는 대상자 한정으로 무상교체 해주긴 했습니다
SKT가 아무리 1등이라지만 실제 비율이 1 대 1로 가입되어 있을리도 없는데 SKT만 대부분의 대기업군이 민감하게 받아들인다는건 단순히 U+가 털린 정보 그 이상의 뭔가가 SKT는 털린 것 아니냐 하는 의심을 하기 충분하지 않나 합니다




https://biz.chosun.com/it-science/ict/2025/04/23/EISZCMT5MVAU7AQGIZSCYDA2SM
SKT도 이런곳에 돈 좀 더 썼으면 좋겠네요.



저도 이쪽 문외한이라서 찾아보니
A 사용자 정보 - A 단말정보- A 회선정보 - ** A 회선 SIM 정보 - 이것이 일치했을 경우 본인임을 인증하는 인증마스터키 **
-> 이게 다 통과됐을 때 인증 허가를 내주는 최상위 서버
에 있는 저 위 정보DB가 털린 거라는 의혹이 있네요
서버단에서 악성코드 감염으로 의심되는 DB 정보 외부 다량 반출 흐름이 있었고 이때 인지헸다는 건데..
이게 기존 타 통신사들이 개인정보 털린 건 SIM 정보까지 문서화해놓은 DB가 털린 거고 인증마스터키 서버단까지는 아닌건데(주장 상)
이번 SKT 사태는 일단 정확히 밝히고 있진 않지만 저 최상위 서버단에 있는 DB가 털린 거라
더 심각한 상황이라고 하더군요.
그러니까 예전 유출사태는 내가 이정도 알고 있는데 본인이 아니겠어? 추가회선 뚫어주쇼 하는 방식의 문제라면
나는 너네 최상위 서버가 인증하는 인증키까지 증명하니 A' 복제 SIM을 가진 내가 A요 하고 인증이 가능해버린...
(가능하다면)
지금 SKT에서 공식적으로 대응이라고 하는 건 물리적인 SIM 교체와
SIM과 단말정보가 일치해야만 작동하게 하는 유심보호서비스인데..
이게 기존 SIM인증 과정에서 원래 정상적으로 이뤄지는 유심기변을 막아두는 방식이라 SIM인증단인 최상위가 털린 거 아니냐 라는 의혹이라더구요.
그래서 말씀하신 문서화된 DB가 털린 거(이것도 심각한데)보다 더 심각한 상태라고 합니다 ㄷㄷ





흔히 이런 사고가 발생하면 제공하는 이름이랑 주민번호 넣으면 어떤 정보가 얼마나 털렸는지 확인하는 페이지도 아직 없는거 같고, 유심교체도 알뜰폰을 포함한 SKT 모든 사용자에게 무상으로 해준다고 하는걸 보면
사실상 아직 어디까지 얼마나 털렸는지도 모르는거 아닌가 의심이 됩니다.
그리고 유튜버 잇섭이 KT에서 SKT로 갈아타면서 SKT 사장님 찾아가서 사장님이 유튜브 영상에도 출연했던걸로 기억하는데, 지금 이런 일이 생겼을때 SKT에서 확실하게 뭔가 입장이 나올게 있으면 IT유튜버인 잇섭쪽하고 연락해서 영상이 하나쯤은 올라오지 않았을까 싶기도 하구요.