# SKT 유심 “재설정” 분석 – 무엇이 바뀌는가, 그리고 정말로 교체와 동일한가

> Clean Markdown view of GeekNews topic #21157. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=21157](https://news.hada.io/topic?id=21157)
- GeekNews Markdown: [https://news.hada.io/topic/21157.md](https://news.hada.io/topic/21157.md)
- Type: news
- Author: [youknowone](https://news.hada.io/@youknowone)
- Published: 2025-05-29T09:26:03+09:00
- Updated: 2025-05-29T09:26:03+09:00
- Original source: [blog.quendi.moe](https://blog.quendi.moe/2025/05/29/ko-skt-%EC%9C%A0%EC%8B%AC-%EC%9E%AC%EC%84%A4%EC%A0%95-%EB%B6%84%EC%84%9D-%EB%AC%B4%EC%97%87%EC%9D%B4-%EB%B0%94%EB%80%8C%EB%8A%94%EA%B0%80/)
- Points: 16
- Comments: 15

## Summary

SK텔레콤이 **해킹 사태** 대응을 위해 도입한 유심 재설정 기능은 물리적 유심 교체 없이 **사용자 식별 정보**를 일부 변경하는 방식입니다. 기술적 검증 결과, IMSI를 제외한 **K·OPc·MILENAGE 상수** 등 유심 내부의 핵심 보안 파라미터는 변경되지 않습니다. 이에 따라 재설정만으로는 **물리적 유심 교체와 동일한 보안 수준**을 보장하지 않습니다.

## Topic Body

🔍 유심 재설정의 개요  
  
    도입 배경: SK텔레콤은 최근 발생한 해킹 사태로 인해 유심 정보 유출이 우려되자, 물리적인 유심 교체 없이도 일부 정보를 변경하여 보안을 강화하는 '유심 재설정' 기능을 도입했습니다.  
    기능 설명: '유심 재설정'은 유심 내부의 사용자 식별 및 인증 정보를 새로운 값으로 변경하여, 기존 정보로의 접근을 차단하는 방식입니다.  
  
🧪 기술적 분석 및 검증  
  
    검증 목표: '유심 재설정'이 실제로 유심 내부의 핵심 보안 파라미터를 변경하여 보안성을 확보하는지를 확인하고자 했습니다.  
  
    분석 대상 파라미터:  
  
        IMSI: 가입자 식별 번호  
        K: GSM 시절부터 사용된 인증 키  
        OPc: UMTS 시절부터 도입된 오퍼레이터 인증 키  
        MILENAGE 알고리즘 상수: c_i, r_i 등  
  
    검증 방법:  
  
        '유심 재설정' 전후의 유심에서 인증 요청을 수행하여, 반환되는 응답값의 변화를 관찰했습니다.  
        특히, 인증 오류 메시지나 동기화 실패 메시지를 통해 내부 파라미터의 변경 여부를 추론했습니다.  
  
    검증 결과:  
  
        IMSI: 변경되었습니다.  
        K 및 OPc: 변경되지 않았습니다.  
        MILENAGE 알고리즘 상수: 변경되지 않았습니다.  
        즉, 유심 내부의 핵심 보안 파라미터는 '유심 재설정'을 통해 변경되지 않았습니다.  
  
⚠️ 결론 및 권고사항  
  
    결론: '유심 재설정'은 유심 내부의 핵심 보안 파라미터를 변경하지 않으므로, 물리적인 유심 교체와 동일한 보안 효과를 제공하지 않습니다.  
  
    권고사항: 보안 강화를 위해서는 '유심 재설정'보다는 물리적인 유심 교체를 권장합니다.

## Comments



### Comment 39489

- Author: byun1114
- Created: 2025-05-29T16:58:06+09:00
- Points: 1

잘 몰라서 그러는데  
개발자모드가 열리지 않는 상태여도 위험한 건가요?  
절대 다수의 사용자는 그게 무엇인지 활성화시키고 있을 것 같지도 않은데요.

### Comment 39495

- Author: slipppp
- Created: 2025-05-29T17:15:54+09:00
- Points: 1
- Parent comment: 39489
- Depth: 1

개발자 모드가 필요한 쪽은 "해커가 쓰는 폰" 이고, "해킹 대상의 휴대폰" 이 아닙니다. 유출된 인증정보로 뚫는 것인데 필요가 없지요.

### Comment 39494

- Author: perillamint
- Created: 2025-05-29T17:15:30+09:00
- Points: 2
- Parent comment: 39489
- Depth: 1

네. QCDIAG 오픈은 공격자 입장에서 UE의 "무언가"를 변경하기 위해 필요한 작업입니다.

### Comment 39484

- Author: koyokr
- Created: 2025-05-29T16:13:30+09:00
- Points: 1

> (SKT는 진짜 5G SA 같은 거 안 하니까)

### Comment 39496

- Author: perillamint
- Created: 2025-05-29T17:27:35+09:00
- Points: 2
- Parent comment: 39484
- Depth: 1

5G SA 했었다면 SUPI 덕분에 난이도가 많이 올라갔을 겁니다.

### Comment 39453

- Author: hiyama
- Created: 2025-05-29T11:27:15+09:00
- Points: 1

궁금한 점이 있는데요  
  
디버그 인터페이스 접근 가능한 UE (무엇을 바꿔야 할 지는 잘 상상해 보세요. 힌트: 언론사에서 하는 주장과 달리 이 값을 바꾸는 게 쉽다는 건 XDA 일주일 눈팅한 사람도 알 것입니다.) <- 요게 쉽다고 하는데 (XDA 눈팅만 해도 알 수 있을 거라고...) 눈팅할 수 있는 링크 혹시 아시는 분 계실까요..?  
  
  
---  
  
일단 저는, SKT 사용자인데, 번호이동한지 몇 달 안되었기도 하고., USIM 교체에 들이는 노력이 너무 큰 것 같아서... 일단 유심 보호 서비스 정도로 관망하고 있는 중입니다. 그래서 오히려 위험도가 얼마나 큰지가 궁금한데요... 링크된 게시물에서 제시한 아래의 가정들  
  
    공격 대상의 물리적 위치  
    공격 대상의 K/OPc/c_i/r_i, IMEI 정보  
    심 에뮬레이팅 툴 혹은 개발용 심 카드 (e.g. SysmoISIM)  
    소프트웨어 라디오 프론트엔드  
    디버그 인터페이스 접근 가능한 UE (무엇을 바꿔야 할 지는 잘 상상해 보세요. 힌트: 언론사에서 하는 주장과 달리 이 값을 바꾸는 게 쉽다는 건 XDA 일주일 눈팅한 사람도 알 것입니다.)  
  
.... 이 조건들을 공격자가 모두 갖추기는 매우 힘들거라고 생각하고 있었고, 특히 마지막 것은 그 자체로도 쉽지 않을 거라고 생각했었거든요. 근데 쉽다고 하니 궁금해서... 질문 납깁니다.

### Comment 39477

- Author: slipppp
- Created: 2025-05-29T15:07:01+09:00
- Points: 1
- Parent comment: 39453
- Depth: 1

"디버그 인터페이스 접근 가능한 UE"  
-> 대표적으로 삼성 갤럭시 시리즈가 있습니다. 개중에 퀄컴 디버그 모드 설정 가능한 거 사면 됩니다.  
  
"무엇을 바꿔야 할 지는 잘 상상해 보세요. "  
-> 인증 절차에 뭐가 쓰이는지 생각해보시면 뭘 바꿔야 하는지는 xda까지 안 가도 바로 답이 나옵니다.  
xda에 나와있는 것은 그걸 바꾸는 법이겠고요.

### Comment 39518

- Author: hiyama
- Created: 2025-05-30T10:28:58+09:00
- Points: 1
- Parent comment: 39477
- Depth: 2

제 질문은 무엇을 바꿔야 하는지가 아니라, 어떻게 바꾸는 거길래 쉽다는 것인가... 였습니다. (원문을 그대로 붙여서 오해를 일으켰나봅니다.)

### Comment 39521

- Author: slipppp
- Created: 2025-05-30T10:54:54+09:00
- Points: 1
- Parent comment: 39518
- Depth: 3

그건 그냥 편집기 툴로 딸깍하고 바꾸는 겁니다.  그러라고 있는 디버그 기능이니까요..

### Comment 39523

- Author: slipppp
- Created: 2025-05-30T10:58:30+09:00
- Points: 1
- Parent comment: 39521
- Depth: 4

정확한 프로그램은 직접 찾아보시기 바랍니다. 뭘 바꾸는지만 알면 구글/깃헙 첫페이지에서 찾을 수 있습니다.  
공개된 게시판에 공격 기법을 통째로 풀어 설명할 순 없잖아요.

### Comment 39430

- Author: kunggom
- Created: 2025-05-29T09:45:28+09:00
- Points: 2

글 원문을 보니 "IMSI만 바뀌었다"고 되어 있는데, GeekNews의 요약문에는 IMSI도 변경되지 않았다고 되어 있군요. 요약문 작성시 실수하신 것 같습니다.  
  
그나저나 딱 IMSI만 바꿔 놓고 아무튼 안전하다고 주장할 생각이었다고요? 이건 진짜 골때리는군요.

### Comment 39466

- Author: youknowone
- Created: 2025-05-29T14:18:10+09:00
- Points: 1
- Parent comment: 39430
- Depth: 1

아, 지적 감사합니다. 요약을 돌려놓고 잘 검토했어야했는데, 놓쳤네요 죄송합니다.  
틀린 요약 수정을 하고 싶은데 수정하는 방법을 모르겠네요.

### Comment 39602

- Author: xguru
- Created: 2025-06-01T11:14:29+09:00
- Points: 1
- Parent comment: 39466
- Depth: 2

제가 이 부분을 늦게 확인했네요. "IMSI는 변경되었습니다"로 수정하였습니다.

### Comment 39429

- Author: reagea0
- Created: 2025-05-29T09:37:41+09:00
- Points: 1

본보기라도 해체급의 징벌이 있었으면 합니다. 3사가 돌아가면서... 좀 지긋지긋하네요, 보안문제. 대처도 날이 갈수록 뻔뻔해지는 것 같고.

### Comment 39428

- Author: dlehals2
- Created: 2025-05-29T09:36:55+09:00
- Points: 1

와.. 대국민 사기 아닌가요 언론사에 제보하셔야 할듯
