
[마이데일리 = 박성규 기자] KT 고객 5561명의 정보가 유출됐을 가능성이 확인됐다. 불법 초소형 기지국 ‘펨토셀’을 이용한 범행 가능성이 제기되면서, KT의 펨토셀 관리 부실과 LTE망 구조 취약성이 수면 위로 올랐다.
12일 IT업계와 정부 합동조사단에 따르면 KT는 불법 펨토셀 신호를 수신한 고객 중 5561명의 가입자식별번호(IMSI) 노출 가능성을 확인해 개인정보보호위원회에 신고했다. 피해는 과천·금천·광명·부천 등 수도권 인접 지역에서 발생했으며, 경찰은 차량 이동식 해킹 방식인 ‘워 드라이빙’ 여부를 수사 중이다.
펨토셀은 반경 10미터 내외에서 통신을 가능하게 하는 소형 기지국으로, 원래는 집 안이나 지하 등 통신 음영 지역을 해소하기 위해 설치된다. 하지만 불법 개조되면 휴대전화가 정상 기지국으로 착각해 연결되면서 개인정보가 유출될 수 있다.
이번 사건이 KT에서만 집중된 배경으로는 펨토셀 관리 부실이 꼽힌다. 고객이 직접 기기를 받아 설치하거나, 이사 후 수거되지 않고 빈집에 방치되는 사례가 있었다는 증언이 나왔다. 중고거래 사이트에는 펨토셀이 거래된 흔적도 남아 있다.
반면 SK텔레콤과 LG유플러스는 전문 기사가 설치와 수거를 맡아 관리망에서 벗어난 장비가 생기기 어려운 환경이다.

범행 수법과 관련해서는 이동식 가능성에 무게가 실린다. 피해는 과천에서 시작해 금천, 광명, 부천으로 순차 발생했는데, 지역 간 이동 거리도 짧고 피해 시점이 대부분 새벽이었다. 이에 따라 차량 트렁크 등에 펨토셀을 싣고 다니며 신호를 가로챘을 가능성이 제기된다.
논문에서나 보던 방식이 실제 범죄로 나타난 셈이다. 다만 일각에서는 “취약 지역에 고정 설치했을 수도 있다”는 해석도 내놓고 있다.
LTE 구조의 보안 한계도 이번 사건을 키운 요인으로 꼽힌다. LTE는 단말기를 켤 때 IMSI를 기지국에 전송하고 이후 임시번호(GUTI)를 발급받는데, 이 순간 IMSI가 불법 기지국에 노출될 수 있다. 5G는 IMSI를 직접 쓰지 않아 상대적으로 안전하다. 여기에 ARS 인증이 무력화된 점도 논란이다. 일부 피해자들은 “인증 절차를 거치지 않았는데도 결제가 진행됐다”고 주장했다.
KT는 피해 고객 전원에게 전액 보상과 무료 유심 교체를 약속했다. 또한 유심 보호서비스를 제공하고, 12일부터는 소액결제 인증 방식을 생체 인증 기반 ‘패스(PASS)’로 단일화한다. 경찰은 CCTV와 차량 블랙박스를 확보해 불법 기지국 이동 경로와 실체를 추적 중이다.
전문가들은 이번 사건을 “통신 인프라 보안의 구조적 허점을 드러낸 신호탄”이라고 평가한다.
한 보안업계 관계자는 “AI까지 결합한 공격이 현실화되면 국가 안보 차원의 위기로 번질 수 있다”며 “펨토셀 관리 체계 점검과 인증 보안 강화가 시급하다”고 강조했다.
Copyright ⓒ 마이데일리 무단 전재 및 재배포 금지
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기