SKT 유심 해킹 사태 쉬운 비유.twt
컨텐츠 정보
- 1 조회
- 0 추천
-
목록
본문
유심 사태 쉬운 비유
- 통신사: 호텔
- 유심: 열쇠
- IMEI: 얼굴 (핸드폰 고유 번호)
- 유심보호 서비스: 열쇠를 들고 온 사람이 얼굴이 평소와 달라졌으면 문 열어주지 마세요
- 털린것: 열쇠 모양과 얼굴 사진
해커는 열쇠도 복사할 수 있고 얼굴도 인피면구를 써서 속일 수 있음.
그러나 방 주인이 이미 들어 와 있는 것을 알고 있는 보안 요원은 같은 얼굴을 한 사람이 열쇠를 들고 오면 열어주지 않고, 수상함을 감지함.
털릴 수 있는 상황은
해커가
1) 범죄 대상을 명확히 정하고
2) 범죄 대상이 폰이 꺼져 있는 상황일 때
3) IMEI가 조작된 폰에 복제 유심을 사용해서
4) 범죄 대상의 신원 정보를 이용해 문자메시지 실명인증을 수행
위 과정을 모두 거쳐야 함.
문자 인증은 비밀번호를 재설정 하는데 사용될 수 있으나, 금융권은 별도의 추가 인증서, 신분증 인증 등을 요구하고 있음. 그러나 생각지도 못한 방식의 사고가 터질 가능성은 있음.
잠재적 위험은 열쇠인 유심을 교체하는 것으로 일단락 될 수 있으며, 내가 이미 폰이 해킹 당해서 신분증 사진도 털리고 일거수 일투족을 다 감시 당하고 있는 상황이 아니라면 한시가 시급한 상황은 아님. (방 주인이 언제 외출할 줄 알고 도둑이 들어옴?)
일각에서 제기하는
유심 공급사가 의심스럽다, IMEI가 털렸으니 폰도 바꿔야 한다는건 완전히 엉터리.
유심이 스마트폰 OS의 보안을 뚫고 폰에 있는 내용을 빼돌려 어딘가로 보내는 등 백도어 작업을 할만큼 고도화된 장치가 아님. 유심 자체는 인증서 기능과 암호화 기능을 하지 스마트폰 OS의 통제를 벗어나 어딘가로 데이터 통신을 하는 장치가 아님.
+ 트윗 쓰신분 타래

나도 전문가는 아니라 잘 모르지만 잘 설명해주신 것 같아서 들고왔잔아
관련자료
-
이전
-
다음