SK텔레콤 유심 사고에서 단말기 고유식별번호(IMEI) 정보는 유출되지 않은 것으로 확인됐다. 이에 따라 유심을 복제해 다른 스마트폰에 꽂아 사용하는 이른바 심스와핑은 SK텔레콤에서 유출된 정보로 불가능하다고 정부가 밝혔다.
29일 과학기술정보통신부의 SK텔레콤 침해사고 1차 조사 결과에 따르면, IMEI 유출이 일어나지 않아 SK텔레콤이 시행하고 있는 유심보호서비스에 가입하면 유심 정보를 복제해 다른 휴대폰에 꽂아 불법적 행위가 방지되는 것이 확인됐다.
조사단은 SK텔레콤이 공격을 받은 정황이 있는 3종, 5대 서버들을 조사했다. 기타 중요정보들이 포함되어 있는 서버들에 대해 조사를 확대 중이다.

현재까지 SK텔레콤에서 유출된 정보를 확인한 결과 가입자 전화번호, 가입자식별키(IMSI) 등 USIM 복제에 활용될 수 있는 4종과 USIM 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종이다.
조사단은 침해사고 조사 과정에서 침투에 사용된 BPFDoor 계열의 악성코드 4종을 발견했다. BPFDoor는 리눅스OS에 내장된 네트워크 모니터링, 필터기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어로, 은닉성이 높아 해커의 통신 내역을 탐지하기 어려운 특징이 있다.
관련기사
- SKT 유심 해킹 피해 걱정되면 꼭 읽어보세요2025.04.28
- SKT "5월 중순까지 '유심포맷' 개발해 도입"2025.04.29
- "정부 개인정보보호 관리체계 인증에도 SKT 해킹, 실효성 키워야"2025.04.29
- "유심 교체에 SKT 2000억원 부담…주가 회복, 가입자 진정에 달려"2025.04.29
과기정통부는 유심정보 유출로 인한 국민 불안과 피해를 최소화하기 위해 유심 교체와 더불어 유심 교체에 상응하는 예방 효과를 가진 유심보호 서비스 가입을 적극 권장하고 있다.
아울러 보다 많은 국민들이 신속하고 편리하게 유심보호서비스에 가입할 수 있도록 예약시스템 도입 및 채널을 확대하도록 SK텔레콤에 촉구했다.