韩半岛

SKT黑客攻击,实际上全部用户USIM信息失窃…2695万条泄露

民官联合调查团发布2次调查结果

李基宇 朝鲜日报记者

查看韩文原文
▲ 首尔中区的SKT直营店张贴出与黑客攻击事态相关的公告。/News1
19日上午11点,在首尔政府大楼,正在调查SK电信个人信息泄露事件的科学技术信息通信部、韩国互联网振兴院(KISA)等民官联合调查团发布了中间调查结果。这是继4月29日第1次发布调查结果后,第2次发布调查结果。此前,科学技术信息通信部称:“对疑似遭到攻击的5台服务器进行调查的结果显示,电话号码、用户识别码(IMSI)等25种USIM信息被泄露,但国际移动设备识别码(IMEI)未被泄露,无需担心手机被克隆。”

但科技部公布的2次调查结果显示,黑客攻击损失规模比最初公布的要大得多。截至目前,感染恶意代码的服务器共计23台,比最初公布的5台增加了18台。黑客攻击使用的恶意代码种类也增至25种。科学技术信息通信部首次公布时,黑客使用的恶意代码数量为4种,后新发现8种,此次又发现了13种。

尤其被泄露的USIM信息,以IMSI为基准达到了2695万7749条。SK电信用户和实惠手机用户合计的总用户数为2500万人,而此次泄露的信息数超过了前者。因此,此次泄露的信息中还可能包含已经从SK电信转网至KT或LG U+等其他运营商的用户信息。但SK电信方面对此表示:“除智能手机以外,智能手表、IoT(物联网)等各种终端设备搭载的USIM都合算在内”,“转网用户的信息未被泄露。”

此外,在此前调查中声称未泄露的IMEI、姓名、出生日期、电话号码、电子邮件等个人信息均被指可能遭到泄露。原因是经确认,在感染恶意代码的服务器中,有2台临时存储有此类信息。在该服务器存储的文件中,共含有29万1831条IMEI。调查团的调查结果显示,确认2024年12月至4月没有资料泄露,29万条IMEI也未被泄露。但在恶意代码被植入服务器的2022年6月至2024年12月是否有资料泄露尚未得到确认。

如果IMEI被泄露,情况则与科技部或SK电信最初的说明不同,仅靠开通USIM保护服务可能无法彻底消除克隆手机之忧。USIM保护服务是将USIM与终端设备进行绑定,仅靠USIM信息无法开通新终端的服务,但如果USIM信息(IMSI)与终端设备信息(IMEI)同时遭到泄露,利用这两者可以盗用原用户身份。因此有分析称,对于IMEI遭到泄露的用户,更换USIM是更为根本的解决办法。但政府人士表示:“如使用SK电信最近新启用的异常交易检测系统(FDS),即使IMEI信息泄露,也能从源头解除手机被克隆的担忧。”

11日,科技部确认了该服务器存在信息泄露的可能性,随即要求SKT确认资料泄露可能性,且务必采取措施预防损失发生。13日,还向个人信息保护委员会通报了个人信息可能已遭泄露的情况。

输入 : 2025-05-19 12:26  |  更新 : 2025-05-19 13:34

朝鮮日報中文版 cn.chosun.com
本文版权归朝鲜日报网所有, 对于抄袭者将采取法律措施应对

TOP