세줄요약)
1. 유심마다 Ki와 OPc라는 고유값이 있어서 유심이 잘 바뀌었단 전제 하에 도움되는건 맞음
2. 근데 너가 집에 가서 언제 유심을 바꿀지 통신사 서버에서 파악할 수가 없음
3. 게다가 해커는 니 폰의 고유번호(IMEI), 전번(IMSI에 포함) 다 들고 있어서 너가 유심을 바꿔도 너인척 하고 다시 기존/제3의 유심으로 바꾸면 끝임
----
SKT라는 통신사 자체의 HSS 서버가 해킹 당한 상황에서
뉴스 보도에서는 IMEI, IMSI, 인증 키 정보가 누설됐다고 설명하고 있어
여기서 IMEI는 단말기 고유 번호로 전화 자체를 교체하지 않는 이상 바뀌지 않겠지?
그리고 IMSI는 유심 고유 번호라고 설명되고 있지만, 사실은 사용자 고유 번호에 더 가까워
이는 IMSI의 구조가 국가코드 + 통신사 코드 + 전화번호이기 때문
IMSI 역시도 직관적으로는 유심 교체하면 바뀔 것 같지만
사실은 전화번호를 바꾸지 않는 이상 바뀌지 않는다고 추론 가능한 거지
인증 키 정보는 그럼 무엇일까?
HSS 서버에 저장된 K값, OPc값, SQN값이 털렸을 가능성이 높음
여기서 K값과 OPc값은 각 유심마다 완전히 고유로 있는 번호야
통신사가 그래서
"여기서 K와 OPc는 실제로 유심마다 부여되는 완전한 고유 번호니까, 유심을 바꾸면 괜찮을 거야. 우리가 유심 공짜로 바꿔 줄게."
라고 설명하고 있는 거지
근데 여기서 유심을 바꾸는 "절차"를 생각해보자
대리점에 가서 새 유심을 받는다고 곧바로 그 유심이 유효한 게 아니잖아?
폰을 끄기 이전까진 고객 입장에서도 원래 유심을 계속 써야 하고,
그래서 새 유심으로 갈아끼운 뒤 폰의 전원이 들어와야 그제서야 새 유심칩은 폰의 네트워크 기능을 이용해 통신사의 HSS서버와 통신을 하게 돼
문제는 여기서 발생함
해커는 내가 폰이나 전번 자체를 바꾸지 않는 이상 유효한 내 IMEI와 IMSI를 갖고 있는데,
통신사 서버 입장에서
내가 5번과정을 하는 거랑 해커가 따로 요청을 전송한 거랑 어떻게 구분하냐는 말임
내가 이미 새 유심으로 갈아끼웠는데 10분뒤에 해커가 원래 유심을 새 새 유심인 척하고 똑같은 요청을 넣으면??
실제 결과는 월요일이 돼 봐야 알겠지만
유심을 바꿔서 문제가 깔끔하게 해결된다는 건
유심 생산 단계에서부터 그 유심의 고유값들을 통신사가 기록해 놓고 기존 유심에 비해 특수한 지위를 부여해 추적하지 않는 이상 불가능한 거임
혹은 기기-전번-유심 쌍이 바뀌는 모든 케이스에 대해 실물 신분증 지참하고 대리점 방문을 요구하면 해결되는 거고