0000897473_001_20251113220109978.jpg?type=w800

국정원, 암호화 해제 현장 직접 검증
과기정통부·KT에 9월 공식 통보
국가정보원이 9월 KT 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인하고 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 것으로 드러났다. 사진은 13일 서울 종로구 KT광화문빌딩. 뉴스1

KT 일부 스마트폰에서 문자 메시지(SMS)를 보호하는 '종단 암호화' 기술이 무력화된 사실이 공식 확인됐다. '무단 소액결제' 해킹 사건에서 해커가 피해자들의 SMS·자동응답시스템(ARS) 인증 정보를 빼낸 사실이 확인된 가운데 국가정보원이 KT 일부 스마트폰의 종단 암호화가 풀릴 수 있다는 점을 밝히면서 SMS 내용이 제3자로도 유출될 수 있다는 의혹이 확산하고 있다.

13일 국회 과학기술정보방송통신위원회 위원장인 최민희 더불어민주당 의원이 국정원으로부터 받은 보고에 따르면 국정원은 9월 KT 일부 단말의 문자 통신 암호화 해제 현상을 직접 검증하고 이 내용이 국가 기간통신망 보안과 국민 정보 보호에 심각한 위협이 될 수 있다는 판단 아래 과학기술정보통신부와 KT에 공식 통보했다.

종단 암호화란 송신부터 수신까지 모든 과정에서 중간 서버가 메시지 내용을 볼 수 없게 하는 국제 표준 기술로 국내 이통 3사는 모두 이를 적용하고 있다. 다만 국정원은 암호화 해제 경위, 영향을 받은 기종, 실제 정보 유출 발생 여부 등 구체적 사항은 공개하지 않았다.

최 의원은 민관합동조사단도 KT 가입자 전체에 같은 현상이 재현될 가능성을 두고 전면 조사 중이라고 보고했다고 밝혔다. 실제로 앞서 무단 소액결제 해킹 사건에서 범죄자들이 불법 펨토셀을 악용해 SMS·ARS 인증정보를 평문 상태로 탈취한 사실이 기술적으로 확인됐다. 조사단은 현재 인증 정보 외에도 일반 문자·통화 데이터까지 해커 접근이 가능한지 분석 중이다.

KT가 2024년 3월 'BPF도어' 악성코드 감염 사실을 알면서도 즉시 공개하지 않고 대만 보안업체 트렌드마이크로에 백신 업데이트만 요청한 채 은폐를 시도한 정황이 민관합동조사에서 드러났다고 최 의원은 밝혔다. 트렌드마이크로는 당시 한국 통신사 대상 BPF도어 공격 사실을 발표했으나 피해 기업을 특정하지 않은 바 있다. 이후 KT 측은 국회 보고에서 "피해 사례가 없었다"고 주장했지만 실제로는 43대 서버가 감염됐고 이 중에는 가입자 개인 정보가 저장된 서버도 포함돼 있었다

최 의원은 "국정원이 문자 암호화가 해제된다는 사실을 KT에 통보했음에도 대응이 제대로 안 됐고 또 BPF도어 악성코드 감염 사실을 알고도 KT가 조직적으로 은폐한 것이 드러났다"며 "KT 경영진의 책임을 끝까지 묻겠다"고 했다. KT는 "정부 조사에 성실히 임하겠다"고 밝혔다.