본문 바로가기
Security Essay

유심을 복사하여 해킹하는 심스와핑 사례

by _Jay_ 2022. 1. 24.
반응형

최근 심스와핑(SIM Swapping)이라고 하는 공격으로 인해 암호화폐와 금전적인 피해를 입은 사례가 이슈가 되고 있어서 오늘은 이 부분에 대해 말씀드리려고 합니다. 사실 이번 사례는 스마트폰을 분실하지 않는 한 발생하지 않을 것이라 생각했는데요. 기억나실지 모르겠지만 예전에 신용카드의 정보를 복사해서 위조 카드를 판매하는 스키밍 공격이 발생했었던 것을 생각하면, 스마트폰의 유심 정보를 쉽게 복사하는 장치가 있다면 분실하지 않더라도 충분히 발생할 수 있는 시나리오라고 생각됩니다. 자 그럼 간단히 이 부분에 대해 알아보도록 하죠.

저희가 스마트폰을 사용하기 위해서는 유심(USIM)이라는 칩을 삽입해서 사용하죠. 이 유심에는 통신사를 식별하는 개인 정보가 저장되어 있고, 유심이 있어야 통신사 기지국과 연결되어 통화나 문자 메시지 전송이 가능합니다. 또한 적은 용량이긴 하지만 내부 저장 장치가 있어서 통화기록이나 문자메시지, 연락처와 사진도 저장할 수 있죠. 그리고 새로운 스마트폰을 사는 경우에는 이전에 사용하던 스마트폰의 유심을 꺼내서, 새로운 단말에 기존 유심을 삽입하여 전화번호를 그대로 사용합니다. 그럼 이전에 사용하는 스마트폰에서는 동작은 하지만 더이상 전화와 문자메시지를 전송할 수 없게되죠.

심스와핑 공격은 새로운 스마트폰에 유심을 삽입할 때 기존 스마트폰이 동작하지 않는다는 점을 노리게 됩니다. 만약 공격자가 유심 정보를 복사했다면 피해자가 알아차리지 못하도록 새벽 시간 대를 노려 새로운 스마트폰에 해당 유심을 삽입할테고, 피해자의 기존 스마트폰은 기지국 신호를 잡지 못하겠죠. 피해자가 해킹을 인식하지 못하는 사이 피해자의 계정 정보를 어느 정도 알고 있다면, 문자 인증을 통해 네이버나 구글 계정의 2차 인증을 우회하고 비밀번호를 변경한다던지, 가상자산 거래소 앱에 접속해서 암호화폐를 공격자의 지갑으로 옮길 수 있을 겁니다.

 

 

[단독] 국내 심스와핑 의심 피해자 또 나와... KT 사용자 2천여만원 피해 입어

<보안뉴스>가 단독 보도했던 ‘한국 심스와핑(SIM Swapping) 의심 공격’이 지난 1월 12일 새벽 또 다시 발생했다. 역시나 지난 번 수법과 동일하게 새벽에 유심이 다른 스마트폰에 장착되어 사용자

www.boannews.com

 

심스와핑이라는 공격이 국내에서 잘 알려지지 않았지만, 해외에서는 이미 이 공격을 통해 유명 연예인의 인스타그램 해킹이라든지, 암호화폐 해킹과 같은 많은 피해가 일어났다고 합니다. 사실 유심만 가져다 새로운 단말에 꽂는다고 이전 단말에서의 앱 로그인 데이터가 그대로 옮겨져 오는 건 아니기 때문에, 무언가 중간 과정이 더 있을 것으로 생각되는데요. 자세한 상황이 나온 것이 아니기 때문에, 이후 더 후속 기사가 나온다면 올리도록 하겠습니다. 오늘은 여기서 끝내도록 하죠. 읽어주셔서 감사합니다.

반응형

댓글