본문 바로가기 메뉴 바로가기

CLOUD_IN_DOVI

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

CLOUD_IN_DOVI

검색하기 폼
  • 분류 전체보기 (87) N
    • 클라우드 보안 실무 가이드 (37) N
      • AWS 보안 실무 가이드 (28) N
      • Azure 보안 실무 가이드 (9) N
    • 보안 이슈 아카이브 (26) N
    • 보안 툴 실사용 리뷰 (8)
    • 보안 자격증 총정리 (15) N
  • 방명록

보안 이슈 (1)
SKT 유심 해킹, 어떻게 뚫렸나 – 우리가 알아야 할 유심 보안의 진실

SKT 유심 백도어 사건은 단순한 통신 문제를 넘어, 누구나 사용하는 휴대폰 유심이 해킹에 노출될 수 있음을 보여주는 충격적인 사례입니다. 이 글에서는 사건의 구조를 분석하고, 유심 보안을 강화하는 실전 방법까지 함께 다룹니다.1. 사건 개요 – “조용한 해킹”, 유심이 털렸다2025년 4월, SKT 유심 정보를 관리하는 핵심 서버(HSS)가 해킹당해 가입자 정보가 유출되는 사건이 발생했습니다. 이로 인해 유심 복제 및 SIM 스와핑과 같은 2차 피해 가능성이 제기되고 있습니다.2. 유심 해킹은 어떻게 일어나는가?유심 해킹 방식은 아래와 같은 기법으로 이루어집니다:SIM 스와핑 – 인증을 가로채기 위해 통신사에 사칭 요청OTA 명령 주입 – 원격으로 유심 설정 변경백도어 USIM 파일 탑재 – 제조 단계..

보안 이슈 아카이브 2025. 5. 7. 20:47
이전 1 다음
이전 다음
반응형
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Blog is powered by Tistory / Designed by Tistory

티스토리툴바