• 아이콘 별실시간 접속자 수
  • 사이트 내 전체검색

슬롯시대 커뮤니티!

슬롯시대 고객님들과 함께 소통하는 공간입니다.
슬롯시대 커뮤니티에서 다양한 의견을 나누고, 함께하세요.

SKT 유심 해킹 사태 쉬운 비유.twt

컨텐츠 정보

본문








유심 사태 쉬운 비유

- 통신사: 호텔
- 유심: 열쇠
- IMEI: 얼굴 (핸드폰 고유 번호)
- 유심보호 서비스: 열쇠를 들고 온 사람이 얼굴이 평소와 달라졌으면 문 열어주지 마세요
- 털린것: 열쇠 모양과 얼굴 사진

해커는 열쇠도 복사할 수 있고 얼굴도 인피면구를 써서 속일 수 있음.

그러나 방 주인이 이미 들어 와 있는 것을 알고 있는 보안 요원은 같은 얼굴을 한 사람이 열쇠를 들고 오면 열어주지 않고, 수상함을 감지함.

털릴 수 있는 상황은

해커가
1) 범죄 대상을 명확히 정하고
2) 범죄 대상이 폰이 꺼져 있는 상황일 때
3) IMEI가 조작된 폰에 복제 유심을 사용해서
4) 범죄 대상의 신원 정보를 이용해 문자메시지 실명인증을 수행

위 과정을 모두 거쳐야 함.

문자 인증은 비밀번호를 재설정 하는데 사용될 수 있으나, 금융권은 별도의 추가 인증서, 신분증 인증 등을 요구하고 있음. 그러나 생각지도 못한 방식의 사고가 터질 가능성은 있음.

잠재적 위험은 열쇠인 유심을 교체하는 것으로 일단락 될 수 있으며, 내가 이미 폰이 해킹 당해서 신분증 사진도 털리고 일거수 일투족을 다 감시 당하고 있는 상황이 아니라면 한시가 시급한 상황은 아님. (방 주인이 언제 외출할 줄 알고 도둑이 들어옴?)

일각에서 제기하는

유심 공급사가 의심스럽다, IMEI가 털렸으니 폰도 바꿔야 한다는건 완전히 엉터리.

유심이 스마트폰 OS의 보안을 뚫고 폰에 있는 내용을 빼돌려 어딘가로 보내는 등 백도어 작업을 할만큼 고도화된 장치가 아님. 유심 자체는 인증서 기능과 암호화 기능을 하지 스마트폰 OS의 통제를 벗어나 어딘가로 데이터 통신을 하는 장치가 아님.


+ 트윗 쓰신분 타래

SKT 유심 해킹 사태 쉬운 비유.twt | 인스티즈



나도 전문가는 아니라 잘 모르지만 잘 설명해주신 것 같아서 들고왔잔아

관련자료

댓글 0
등록된 댓글이 없습니다.
보증업체 off보증업체 커뮤니티 off커뮤니티 홈 off 정보 off정보 로그인 off로그인
알림 0