[ET시론]KT 소액결제 사건 혹은 국가 기간망 도청 사건?

2025-11-30

2025년 9월 KT 소액결제 사건은 경찰 발표, 민관합동조사단 중간 발표, 티오리(Theori) 분석 보고서, 국가정보원 보고, 국회 자료 등 다양한 정보가 파편화돼 발표됐다. 이 글은 공개된 정보들을 기술적 관점에서 연결해 전체 그림을 그려본다. 이것은 정말 '소액결제 사건'이었을까?

1. KT 소액결제 사건과 펨토셀 - 현상 분석

2025년 9월 불법 펨토셀을 이용한 소액결제 사건이 발생했다. 368명 피해, 2억4000만원 규모다. 펨토셀은 가정용 초소형 기지국으로, 단말기는 이를 정식 기지국으로 인식하고 자동 연결된다.

이 시나리오는 11년 전 예고됐다. 2014년 카이스트 연구팀(김용대 교수 연구실)은 한국인터넷진흥원(KISA)과 통신 3사 의뢰로 펨토셀 보안 취약점을 연구했다. 시중 펨토셀을 루팅하고 에그와 배터리를 연결해 이동식 도청장치를 만들었다. 당시 문자메시지(SMS)와 통화는 암호화되지 않아 펨토셀에서 평문으로 볼 수 있었다. 연구팀은 동영상으로 위험성을 통신사에 경고했다.

2025년 사건에서는 2만2227명이 불법 펨토셀에 연결됐고, 20개 셀 ID가 확인됐다. 흥미로운 점은 6번 펨토셀이다. 2024년 10월 22일부터 2025년 8월 23일까지 305일간 활동했으나 소액결제 피해는 0원이었다. 305일 동안 무엇을 했을까?

2. 펨토셀 취약점을 고려한 SMS, 음성LTE(VoLTE) 보안 기능 향상

2014년 카이스트 연구 이후, 통신사들은 종단간 암호화(End-to-End Encryption)를 도입했다. 송신 단말기에서 암호화한 데이터가 중간 경로에서 복호화되지 않고, 코어망 서버에 도착해서야 복호화되는 방식이다. 이 글에서는 KT가 사용하는 SMS over IMS 방식에 집중한다.

SMS over IMS 보안 구조 (KT)

무선 구간에서는 NAS 암호화로 보호되고, 백홀 구간은 인터넷프로토콜시큐리티(IPsec) 터널을 통과한다. 그리고 펨토셀로 인한 도청을 막기 위하여 IMS 종단간 암호화가 도입됐다. 즉, SMS 내용이 송신 단말기에서 암호화되면, 펨토셀을 거쳐 코어망의 IMS 서버까지 암호화된 상태로 전달된다. 펨토셀은 암호화된 데이터만 볼 뿐, 실제 SMS 내용은 알 수 없다.

VoLTE 보안 구조

통화 제어 신호는 종단간 암호화가 적용되지만, 실제 음성 데이터(RTP 스트림)는 암호화되지 않는다. 무선 구간 PDCP 암호화는 펨토셀 내부에서 복호화되어 평문으로 처리된다. 따라서 종단간 암호화가 적용된 경우 펨토셀이 장악되면 통화 제어 신호는 도청이 불가능하지만 통화 내용은 여전히 도청할 수 있다.

이론적으로 SMS는 안전해졌다. 그렇다면 2025년 9월 사건은 어떻게 발생했을까?

3. 왜 KT 소액결제 사건은 일어났을까

종단간 암호화가 적용되었다면 SMS 도청은 불가능해야 한다. 그런데 2025년 9월 사건이 발생했다. 무엇이 잘못됐을까?

과학기술정보통신부의 시나리오: 능동적 공격

과기정통부는 IMS 등록 과정에서의 메시지 조작 가능성을 제시했다. 단말기가 IMS 서버에 등록할 때 보안 기능을 협상하는 데, 이 과정이 인증되지 않는다. 장악된 펨토셀이 '암호화 지원' 메시지를 '암호화 미지원'으로 변조하면, IMS 서버는 암호화 없이 연결을 허용한다. 이후 모든 SMS가 평문으로 전송된다.

국정원의 발견: 더 직접적인 문제

국정원은 더 심각한 문제를 발견했다. “KT의 일부 스마트폰 기종에서 문자 암호화가 해제돼 있는 것을 확인했다.” 애초에 암호화가 꺼져 있었다.

보안 연구자 perillamint는 샤오미 Redmi S2 기종의 KT 설정과 Vodafone Portugal 설정을 비교했다. Vodafone 버전에서는 활성화된 암호화 설정들이 KT 버전에서는 모두 꺼져 있었다.

결국 펨토셀을 장악한 상태에서 암호화를 끄는 능동적 공격, 혹은 꽤 많은 단말기들의 종단간 암호화가 비활성화된 상태였다.

4. 사건의 재구성: 빙산의 일각

검거된 범인들은 누구인가

경찰이 검거한 피의자들은 중국 국적 교포 일용직 근로자로 서로 모르는 사이였다. 통신 장비 지식도 없었고, 한 피의자는 한국어조차 하지 못했다. 이들이 소액결제 사이트에 접속해 실시간 인증번호를 확인하고 결제를 완료했다는 것은 납득하기 어렵다.

펨토셀과 라우터: 원격 제어 인프라

경찰 발표에 따르면 범인들은 중국산 펨토셀과 에그를 사용했다. 만약 여기에 작은 라우터가 추가됐다면 어떤 공격이 가능할까?

라우터는 라우팅 테이블 조작으로 펨토셀의 모든 트래픽을 외국 서버로 우회시킬 수 있다. 구조는 이렇다: 단말기 → 펨토셀 → 라우터 → 에그 → 외국 서버 → VPN 터널 → 국내 유선 IP → KT 게이트웨이.

핵심은 VPN 출구가 한국의 정상적인 국내 유선 IP라는 점이다. KT 게이트웨이 입장에서는 정상 접속으로 보인다. 외국 서버는 펨토셀과 KT 게이트웨이 사이 모든 트래픽이 자신을 거쳐가도록 만들 수 있다.

외국 서버는 두 가지를 할 수 있다. 첫째, 수동적 도청이다. SMS, VoLTE 통화(RTP 스트림), 데이터 트래픽을 복사해 저장한다. 둘째, 능동적 공격이다. IMS 등록 메시지를 조작하여 암호화를 지원하는 단말기를 미지원으로 위장한다.

검거된 범인들은 운반책이었을 뿐이다. 장비를 들고 다니며 전원만 켜두면, 외국 서버가 원격으로 모든 것을 제어하고 소액결제를 실행한다.

하나의 인증키, 무한한 가능성

KT는 15만7000대 펨토셀을 단 하나의 인증키로 관리했다. Theori 분석에 따르면 패치 이전 펨토셀은 root 비밀번호가 없었고 인증키가 평문으로 저장되어 있었다. 펨토셀 하나만 구하면 인증키를 추출할 수 있었다. 펨토셀의 cellID는 소프트웨어로 변경 가능하므로, 물리적 장비 몇 개로도 수백 개의 가상 펨토셀을 만들 수 있다.

대규모 인프라의 가능성

전국 곳곳에 펨토셀 - 라우터 - 에그 조합이 수백 대 분산 배치되었다고 가정하자. 각각은 근처 국내 유선 IP를 VPN 출구로 사용해 정상적으로 KT망에 접속한다. 하지만 모든 트래픽은 외국의 단 하나의 중앙 서버로 수렴된다.

중앙 서버는 수백 개 펨토셀을 동시에 제어한다. 수천, 수만 명의 통신 데이터를 실시간으로 수집한다. SMS, VoLTE 통화, 단말기 정보(IMSI, IMEI, 전화번호, 접속 시간) 모두 수집 가능하다. IMS 등록 메시지를 조작하여 암호화를 끄면, 암호화 지원 단말기의 SMS도 평문으로 볼 수 있다.

필요한 것은 단 하나의 인증키와 충분한 국내 유선 IP뿐이다. IP는 해킹으로 확보하거나, PC방이나 사무실 라우터를 장악하거나, 정상 계약으로도 가능하다.

이것은 기술적으로 충분히 가능한 시나리오다. 국가 기간망에 대한 대규모 도청 인프라를 구축할 수 있는 모든 조건이 갖춰져 있었다.

305일 활동, 피해 0원

6번 펨토셀은 2024년 10월부터 2025년 8월까지 305일간 활동했으나 소액결제 피해는 0원이었다. KT 로그는 2024년 8월 1일부터만 존재한다. 그 이전 약 8년간은 완전히 공백이다.

소액결제는 본래 목적이 아니었다

2만2227명이 연결되었으나 368명만 피해를 입었다. 2억4000만원은 정교한 인프라 대비 터무니없이 작다. 합리적 추론은 소액결제가 본래 목적이 아니었다는 것이다. 진짜 목적은 대규모 통신 데이터 수집으로 봐야 하고, 조직 내 누군가의 탐욕으로 소액결제를 시도하면서 사건이 노출됐다.

국회에서 지적했던 것처럼, 이것은 국가기간통신망 도청 사고다. 우리가 보고 있는 것은 빙산의 일각일 가능성이 높다.

5. KT의 대응: 긴급 패치는 충분한가

2025년 9월 사건 이후, KT는 긴급 보안 업데이트를 단행했다. Theori 분석에 따르면 인증서 유효기간을 10년에서 1개월로 단축하고, 개인키를 암호화하여 저장하며, SSH 접근을 제한했다. 3장에서 언급한 종단간 암호화 비활성화 문제도 수정된 것으로 보인다.

하지만 근본적인 문제는 남아있다. 개인키를 암호화해도 복호화 프로그램이 같은 펌웨어에 있어서, 공격자가 펌웨어를 확보하면 역분석으로 복호화할 수 있다.

더 심각한 것은 펨토셀의 구조적 특성이다. 무선 구간 암호화는 펨토셀 내부에서 복호화되어 평문으로 처리된 후 다시 암호화된다. 따라서 펨토셀이 루팅되면 VoLTE 통화 도청이 가능하다. IMS 등록 메시지 조작도 가능하다. 이것은 펨토셀의 구조적 문제로 펌웨어 업데이트만으로는 해결할 수 없다.

결국 KT 패치는 기본적인 보안 강화에 그쳤다. 루팅에 성공하면 4장의 대규모 도청 시나리오가 여전히 가능하다.

6. 결론: 이것은 소액결제 사건이 아니다

펨토셀 - 라우터 - 에그를 전국에 분산 배치하고 외국 서버로 데이터를 전송했다면 대규모 VoLTE 통화 도청, SMS 탈취, 단말기 정보 수집이 가능하다. 2024년 8월 이전 로그가 없어서 실제로 얼마나, 누구를, 얼마나 오랫동안 도청했는지 알 수 없다. 국가 기간망에 대한 대규모 도청 인프라가 동작했을 가능성이 높다.

더욱 우려스러운 것은 소액결제 사건을 일으키지 않았다면 아무도 모르고 도청이 계속됐을 수 있다는 점이다. 해외 국가 혹은 조직이 수년간 통화 및 문자 데이터를 수집했다면 이것은 국가안보에 치명적인 보안 사고다. 따라서 배후 추적과 피해 규모 재평가를 위해 국정원과 국가안보실의 개입이 필요하다.

추가로, KT는 현재 망에 접속된 펨토셀을 보안 회사 및 연구자들에게 제공해 루팅이 쉽지 않음을 입증해야 한다. 숨기고 가릴 것이 아니라, 투명하게 검증받아야 한다.

김용대 한국과학기술원(KAIST) 과학치안연구센터장·전기및전자공학부·정보보호대학원 교수 yongdaek@kaist.ac.kr

〈필자〉30여년간 보안을 연구했다. 국가보안기술연구소 전신인 한국전자통신연구원(ETRI) 부호기술부를 거쳐 미국 미네소타대 교수를 지냈다. 2012년 귀국해 한국과학기술원(KAIST) 전자공학부 및 정보보호대학원에서 보안 연구를 이어 가고 있다. 주요 연구 분야는 자율주행차, 드론, 이동통신, 블록체인 등 미래에 각광 받을 신기술의 보안 취약점이다. 김 교수는 세계 보안 최우수 학회 가운데 하나인 ACM CCS를 한국에 유치하는 등 한국과 세계 각국의 보안 연구를 연결하기 위해 노력하고 있다.

Menu

Kollo 를 통해 내 지역 속보, 범죄 뉴스, 비즈니스 뉴스, 스포츠 업데이트 및 한국 헤드라인을 휴대폰으로 직접 확인할 수 있습니다.