SKT 해킹
최근 SK텔레콤(SK Telecom, 줄여서 SKT) 이용자들 사이에서 "유심(USIM) 해킹" 이슈가 크게 떠올랐습니다.
유심 (USIM, Universal Subscriber Identity Module)은 휴대전화에 들어가는 IC 카드로서, 가입자 인증, 통신사 네트워크 연결, 그리고 휴대폰 사용자의 개인 정보를 저장하는 역할을 합니다. 유심은 휴대폰에 끼워 사용하며, 통신사 네트워크에 접속하고 휴대폰을 사용할 수 있도록 인증해주는 역할을 합니다.
그런데 이 유심이 해킹 당하면 어떤 일이 벌어질까요?
전화번호를 가로채서 본인 인증을 몰래 대신하거나
모바일 뱅킹, 간편 결제(카카오페이, 토스 등)에 몰래 접근하거나
심지어 통화 기록, 문자 내역 등을 빼돌릴 수 있습니다.
이번에 이슈가 된 해킹은, 단순히 휴대폰을 직접 만지지 않고도,
원격으로 유심을 조작하거나 휴대폰 네트워크에 몰래 접근할 수 있는 방식이 사용된 것으로 추정되고 있습니다.
그리고 이 공격의 배후에서 사용된 것으로 의심되는 툴 중 하나가 바로 BPFDoor입니다.
BPFDoor
BPFDoor란 무엇인가?
BPFDoor(비피에프도어)는 아주 조용하고 은밀하게 작동하는 해킹 툴입니다.
이걸 쉽게 풀어 설명하면
해킹한 컴퓨터(혹은 서버) 안에 몰래 숨어서 거의 흔적 없이 외부에서 명령을 받을 준비를 하고 있다가 해커가 보낸 특정 신호를 받으면 명령을 실행하거나 정보를 빼돌리는 프로그램입니다.
한 마디로 말하면, "숨은 문" 이라고 볼 수 있어요.
BPFDoor는 왜 무서운가?
탐지가 어렵다
보안 프로그램도 잘 못 잡음
직접 흔적을 거의 남기지 않는다
설치된 파일이나 로그가 거의 없음
다양한 명령을 수행할 수 있다
원격 조정, 파일 훔치기, 시스템 정보 수집
운영체제에 구애받지 않는다
리눅스, 유닉스 등 다양한 시스템 지원
BPFDoor의 실제 코드 구조
파트 | 역할 | 설명 |
BPF 필터링 모듈 | 네트워크 감시 | 네트워크를 몰래 감청. 해커의 신호를 기다림 |
패킷 분석 엔진 | 패킷 내용 해석 | 들어오는 데이터 중 '특별한 명령'만 골라 읽음 |
명령 처리 모듈 | 명령 실행 | 해커가 시키는 대로 파일 전송, 백도어 열기 등 수행 |
통신 모듈 | 해커와 대화 | 안전해 보이는 통신 방법으로 몰래 데이터 교환 |
자기 보호 기능 | 은폐 | 실행 흔적을 최소화하거나 로그를 남기지 않음 |
실제코드 예시
// 가짜코드 (BPFDoor 느낌)
if (packet == secret_code) {
open_backdoor();
send_system_info();
}
대응 방법
개인 대응법
모바일 백신 설치
2단계 인증 필수 설정
이상 통화/문자 체크
필요 시 유심 교체
기업 대응법
서버 보안 점검 강화
비인가 통신 감시
백도어 탐지 시스템 도입
'For 전공, 전문가 > IT' 카테고리의 다른 글
[NBread] 초보도 따라하는 엔빵계산기 만들기3 - HTML (1) | 2025.03.26 |
---|---|
내 검색이 광고가 되는 순간: 인터넷 알고리즘의 비밀 풀어보기 (0) | 2025.03.24 |
LLaDA: 기존 LLM에 패러다임을 더하다. (0) | 2025.03.12 |
역대 최대 2조원 코인 해킹사건 (2) | 2025.03.04 |
[NBread] 초보도 따라하는 엔빵계산기 만들기2 - 개발환경 (1) | 2025.02.25 |