그쵸 막연하게 기다릴수 없어서요.
유출된 정보들은 IMSI, ICCID, 유심인증키
(K값), 등 유심 복제 활용 가능한 정보 4종과
유심 정보처리 등에 필요한 SKT 관리용 정보
21종으로 파악되고 있어요.
이런 정보 유출로 인해서 SIM복제가
이루어지게 되면 타인이 문자 혹은
전화로 본인인증을 할 수 있게 되므로
심각한 피해로 이어질 수 있기에
빠르게 SIM복제 방지를 위해
대처를 해야 해요.
·USIM복제 (A) + 다른 IMEI (X)
의 경우 제한적으로 위험하며
유심보호서비스로 방지가 가능해요.
·USIM복제 (A) + IMEI 변조 (A)
가장 우려되는 시나리오로 공격자가
HSS상의 모든 정보를
시도할 수 있는 가장 위협적인 공격인데
이것은 유심교체를 통해서만 가능해요.
SKT본사, SKT 망 이용 알뜰폰 통신사
전체도 USIM 재발급 대상인데
SKT 유심 보유 가입자 2300만명에 비해
턱없이 적은 약 100만개가 풀렸고
5월, 6월 각각 500만개씩 수급된다고 하니
이대로라면 올해 10월에 유심교체가
전부 되는 것이에요.
즉, 유심 해킹 사건에서 가장 빠르게 대처해야
하는 것은 유심교체인데 현실적으로
당장 전부 교체가 어렵기 때문에
안전한 KT 알뜰폰으로 유심 교체해서
개통하는 방법을 추천드려요