🔍 유심 재설정의 개요

도입 배경: SK텔레콤은 최근 발생한 해킹 사태로 인해 유심 정보 유출이 우려되자, 물리적인 유심 교체 없이도 일부 정보를 변경하여 보안을 강화하는 '유심 재설정' 기능을 도입했습니다.  
기능 설명: '유심 재설정'은 유심 내부의 사용자 식별 및 인증 정보를 새로운 값으로 변경하여, 기존 정보로의 접근을 차단하는 방식입니다.  

🧪 기술적 분석 및 검증

검증 목표: '유심 재설정'이 실제로 유심 내부의 핵심 보안 파라미터를 변경하여 보안성을 확보하는지를 확인하고자 했습니다.  

분석 대상 파라미터:  

    IMSI: 가입자 식별 번호  
    K: GSM 시절부터 사용된 인증 키  
    OPc: UMTS 시절부터 도입된 오퍼레이터 인증 키  
    MILENAGE 알고리즘 상수: c_i, r_i 등  

검증 방법:  

    '유심 재설정' 전후의 유심에서 인증 요청을 수행하여, 반환되는 응답값의 변화를 관찰했습니다.  
    특히, 인증 오류 메시지나 동기화 실패 메시지를 통해 내부 파라미터의 변경 여부를 추론했습니다.  

검증 결과:  

    IMSI: 변경되었습니다.  
    K 및 OPc: 변경되지 않았습니다.  
    MILENAGE 알고리즘 상수: 변경되지 않았습니다.  
    즉, 유심 내부의 핵심 보안 파라미터는 '유심 재설정'을 통해 변경되지 않았습니다.  

⚠️ 결론 및 권고사항

결론: '유심 재설정'은 유심 내부의 핵심 보안 파라미터를 변경하지 않으므로, 물리적인 유심 교체와 동일한 보안 효과를 제공하지 않습니다.  

권고사항: 보안 강화를 위해서는 '유심 재설정'보다는 물리적인 유심 교체를 권장합니다.

글 원문을 보니 "IMSI만 바뀌었다"고 되어 있는데, GeekNews의 요약문에는 IMSI도 변경되지 않았다고 되어 있군요. 요약문 작성시 실수하신 것 같습니다.

그나저나 딱 IMSI만 바꿔 놓고 아무튼 안전하다고 주장할 생각이었다고요? 이건 진짜 골때리는군요.

아, 지적 감사합니다. 요약을 돌려놓고 잘 검토했어야했는데, 놓쳤네요 죄송합니다.
틀린 요약 수정을 하고 싶은데 수정하는 방법을 모르겠네요.

제가 이 부분을 늦게 확인했네요. "IMSI는 변경되었습니다"로 수정하였습니다.

잘 몰라서 그러는데
개발자모드가 열리지 않는 상태여도 위험한 건가요?
절대 다수의 사용자는 그게 무엇인지 활성화시키고 있을 것 같지도 않은데요.

네. QCDIAG 오픈은 공격자 입장에서 UE의 "무언가"를 변경하기 위해 필요한 작업입니다.

개발자 모드가 필요한 쪽은 "해커가 쓰는 폰" 이고, "해킹 대상의 휴대폰" 이 아닙니다. 유출된 인증정보로 뚫는 것인데 필요가 없지요.

(SKT는 진짜 5G SA 같은 거 안 하니까)

5G SA 했었다면 SUPI 덕분에 난이도가 많이 올라갔을 겁니다.

궁금한 점이 있는데요

디버그 인터페이스 접근 가능한 UE (무엇을 바꿔야 할 지는 잘 상상해 보세요. 힌트: 언론사에서 하는 주장과 달리 이 값을 바꾸는 게 쉽다는 건 XDA 일주일 눈팅한 사람도 알 것입니다.) <- 요게 쉽다고 하는데 (XDA 눈팅만 해도 알 수 있을 거라고...) 눈팅할 수 있는 링크 혹시 아시는 분 계실까요..?


일단 저는, SKT 사용자인데, 번호이동한지 몇 달 안되었기도 하고., USIM 교체에 들이는 노력이 너무 큰 것 같아서... 일단 유심 보호 서비스 정도로 관망하고 있는 중입니다. 그래서 오히려 위험도가 얼마나 큰지가 궁금한데요... 링크된 게시물에서 제시한 아래의 가정들

공격 대상의 물리적 위치  
공격 대상의 K/OPc/c_i/r_i, IMEI 정보  
심 에뮬레이팅 툴 혹은 개발용 심 카드 (e.g. SysmoISIM)  
소프트웨어 라디오 프론트엔드  
디버그 인터페이스 접근 가능한 UE (무엇을 바꿔야 할 지는 잘 상상해 보세요. 힌트: 언론사에서 하는 주장과 달리 이 값을 바꾸는 게 쉽다는 건 XDA 일주일 눈팅한 사람도 알 것입니다.)  

.... 이 조건들을 공격자가 모두 갖추기는 매우 힘들거라고 생각하고 있었고, 특히 마지막 것은 그 자체로도 쉽지 않을 거라고 생각했었거든요. 근데 쉽다고 하니 궁금해서... 질문 납깁니다.

"디버그 인터페이스 접근 가능한 UE"
-> 대표적으로 삼성 갤럭시 시리즈가 있습니다. 개중에 퀄컴 디버그 모드 설정 가능한 거 사면 됩니다.

"무엇을 바꿔야 할 지는 잘 상상해 보세요. "
-> 인증 절차에 뭐가 쓰이는지 생각해보시면 뭘 바꿔야 하는지는 xda까지 안 가도 바로 답이 나옵니다.
xda에 나와있는 것은 그걸 바꾸는 법이겠고요.

제 질문은 무엇을 바꿔야 하는지가 아니라, 어떻게 바꾸는 거길래 쉽다는 것인가... 였습니다. (원문을 그대로 붙여서 오해를 일으켰나봅니다.)

그건 그냥 편집기 툴로 딸깍하고 바꾸는 겁니다. 그러라고 있는 디버그 기능이니까요..

정확한 프로그램은 직접 찾아보시기 바랍니다. 뭘 바꾸는지만 알면 구글/깃헙 첫페이지에서 찾을 수 있습니다.
공개된 게시판에 공격 기법을 통째로 풀어 설명할 순 없잖아요.

본보기라도 해체급의 징벌이 있었으면 합니다. 3사가 돌아가면서... 좀 지긋지긋하네요, 보안문제. 대처도 날이 갈수록 뻔뻔해지는 것 같고.

와.. 대국민 사기 아닌가요 언론사에 제보하셔야 할듯