메뉴 건너뛰기

5월 18일 (일) 오전 3:17

Artificial intelligence

  System performance

1. 유심이란?


유심은 가입자의 고유 정보를 저장하여 이동통신 네트워크에 접속할 수 있게 해주는 스마트카드입니다. 3G(WCDMA), 4G(LTE), 5G(NR) 등 현대 이동통신 기술에서 필수적으로 사용되며 2G 시절의 단순 SIM 카드를 개선한 형태입니다. 유심은 다음과 같은 주요 정보를 저장합니다.

 

- USIM = Universal + SIM
- 기존 SIM보다 보안성과 기능이 향상됨
- 국제 표준: ETSI (European Telecommunications Standards Institute)

- IMSI (International Mobile Subscriber Identity): 전 세계적으로 가입자를 식별하는 고유한 15자리 숫자
- MSISDN (Mobile Station International Subscriber Directory Number): 사용자의 전화번호

- 암호화 키: 네트워크 인증 및 통신 보안을 위한 키
- 연락처 및 문자 메시지: 제한된 용량 내에서 주소록이나 SMS를 저장 가능
- 통신사 정보: 네트워크 설정 및 요금제 관련 데이터


유심은 기기와 독립적으로 작동하므로, 유심을 다른 호환 기기에 삽입하면 기존 전화번호와 요금제를 그대로 사용할 수 있습니다.

 

2. 유심의 주요 구성요소

 

11.png

 

3. 유심의 주요 기능

 

- 사용자 인증
단말기에서 IMSI를 보내면, 통신사(HLR/AuC)에서 Ki 기반으로 인증 요청

유심은 내부적으로 응답값을 생성 → 서버와 일치하면 통신 허용

 

- 암호화 키 생성
네트워크와 사용자 간 통신 암호화를 위한 키를 생성
도청 및 스푸핑 방지

 

- 로밍 지원
다른 국가에서도 사용자가 동일한 통신 서비스 이용 가능

 

- 전자서명 및 인증서 저장 (USIM Only)
공인인증서 저장, 전자서명 기능 가능 (보안 금융 거래에 사용)
스마트폰 뱅킹, 공공 서비스 이용 등에 사용됨

 

- 단말기 제어 기능
USAT (USIM Application Toolkit) 기능으로 단말기 동작 일부 제어 가능
예: 자동 문자 발송, 메뉴 표시, 위치 기반 서비스 제공

 

4. 유심의 형태

 

22.png

4. 유심 복제란?


유심은 가입자의 식별 정보(IMSI)와 인증 키(Ki)를 저장하는 소형 스마트카드입니다. 유심복제는 이 중 **Ki(인증 키)**와 **IMSI(국제 가입자 식별 번호)**를 추출하거나 복사하여, 다른 유심 카드에 동일한 정보를 입력함으로써 원래 사용자의 통신 권한을 그대로 복제하는 행위입니다.

 

5. 유심 복제 방법


① 구형 2G/3G 유심 취약점 활용
Comp128 알고리즘 공격: 오래된 SIM은 Comp128-1 알고리즘을 사용하며, 이 알고리즘은 해킹을 통해 인증 키(Ki)를 추출할 수 있습니다.

해커는 스마트 카드 리더기와 특수 소프트웨어를 사용해 SIM 카드에 다수의 인증 요청을 보내고, 그 응답값을 분석하여 Ki를 유추합니다.

 

② 사회공학 기법 (비기술적 방식)
통신사 고객센터에 피해자를 사칭하여 재발급 요청

피싱 사이트, 스미싱(Smishing) 등을 통해 본인 인증을 유도해 SIM 재발급에 필요한 정보를 탈취

 

③ 내부자 공격
통신사 내부자와의 공모로 유심 정보 탈취 또는 무단 재발급

 

6. 유심 복제를 통해 가능한 공격 및 범죄


1) 통신 감청 및 도청
복제된 유심을 통해 피해자의 문자, 통화 수신 가능

이로 인해 민감 정보, 인증 코드 등이 고스란히 유출됨

 

2) 금융 사기 및 계좌 탈취
휴대폰 문자 인증 기반의 이중 인증 시스템을 무력화

OTP 없이도 계좌이체, 간편결제, 카드 승인 등의 금융 거래 가능

예시: 피해자의 스마트폰은 ‘서비스 없음’ 상태가 되고, 공격자는 복제된 유심을 가진 기기로 인증번호를 수신하여 계좌를 털 수 있음

 

3) 메신저 사칭 및 피싱
복제된 유심으로 피해자 SNS, 메신저 계정을 탈취

가족, 지인에게 송금 유도 사기 또는 피싱 링크 발송

 

4) 위치 추적 및 사생활 침해
기지국 기반 위치정보 추적

피해자 행적 파악, 미행 등에 악용

 

5) 명의 도용 및 불법 가입
복제된 유심을 이용해 피해자 명의로 불법 서비스 가입, 대출 시도 등

결국 피해자는 신용등급 하락 및 법적 책임 부담

 

7. 실제 사례


2020년 국내에서 SIM 스와핑 공격을 통해 암호화폐 10억 원 상당 탈취
미국에서는 유명한 해커 그룹이 유명인의 유심을 복제하여 트위터 계정 탈취 및 사칭 트윗으로 수익 창출

 

8. 예방 방법


해당 통신사에서 유심 재발급 또는 통신사 변경
이중 인증 시 OTP나 인증 앱 사용, 문자 기반 인증 최소화, '매우주의'
피싱 메시지, 스미싱 '매우주의'
이상 징후(전화·문자 불통 등) 발생 시 즉시 통신사 문의






  1. [이슈] 스마트폰 유심(USIM, Universal Subscriber Identity Module)과 복제, 가능한 공격

    1. 유심이란? 유심은 가입자의 고유 정보를 저장하여 이동통신 네트워크에 접속할 수 있게 해주는 스마트카드입니다. 3G(WCDMA), 4G(LTE), 5G(NR) 등 현대 이동통신 기술에서 필수적으로 사용되며 2G 시...
    Date2025.04.25 CategoryIT KNOWLEDGE
    Read More
  2. HBM(High Bandwidth Memory) 기술 분석

    HBM(High Bandwidth Memory)의 구조는 전통적인 DRAM(동적 랜덤 액세스 메모리)과는 크게 다른 방식으로 설계되어 있습니다. HBM의 주요 특징은 3D 스택 구조와 넓은 I/O 버스, TSV(Through-Silicon Via) ...
    Date2024.08.04 CategoryIT KNOWLEDGE
    Read More
  3. SAN(Storage Area Network)이란?

    "SAN"은 "Storage Area Network"의 약어로, 여러 컴퓨터 시스템이 공유하는 중앙 집중식 저장 공간을 지칭합니다. SAN은 서버와 스토리지 장치 사이에 전용 네트워크를 사용하여 데이터 액세스를 가능하게 ...
    Date2024.03.17 CategoryIT KNOWLEDGE
    Read More
  4. [웹 취약점 공격방어] 버퍼 오버플로우(Buffer overflow)

    웹 애플리케이션에서의 버퍼 오버플로우 취약점은 서버 측 언어(예: PHP, Python, Ruby 등)나 클라이언트 측 스크립트 언어(예: JavaScript)에서 발생할 수 있습니다. 이 취약점은 주로 입력 값의 처리 과...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  5. [웹 취약점 공격방어] XSS(크로스 사이트 스크립팅)

    XSS(크로스 사이트 스크립팅) 취약점은 웹 응용 프로그램에서 발생할 수 있는 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 공격을 수행하는 ...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  6. [웹 취약점 공격방어] SQL 인젝션(Injection)

    SQL 인젝션(SQL Injection)은 웹 응용 프로그램의 보안 취약점 중 하나로, 악의적인 사용자가 응용 프로그램에 악의적인 SQL 쿼리를 삽입하여 데이터베이스를 비정상적으로 조작하거나 액세스하는 공격입니...
    Date2024.03.13 CategoryIT KNOWLEDGE
    Read More
  7. "흔적 없이 해킹하기"··· '부채널 공격'의 이해

    암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용...
    Date2023.09.05 CategoryIT KNOWLEDGE
    Read More
  8. 아이패드가 ‘마침내’ 노트북을 대체할 수 있게 된 이유

    Ryan Faas | Computerworld   아이패드의 잠재력은 항상 소프트웨어와 앱에 의해 제한돼 왔다. 하지만 ‘아이패드OS(iPadOS) 17’을 통해 이 태블릿이 노트북의 진정한 대안으로 거듭나고 있다.  2023년 ...
    Date2023.07.26 CategoryIT KNOWLEDGE
    Read More
  9. 인공지능(AI), 전문가들은 왜 위험하다고 할까?

    인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정보가 ...
    Date2023.07.21 CategoryIT KNOWLEDGE
    Read More
  10. 멈출 줄 모르는 보이스피싱 사고, 어떻게 막을 수 있을까?

      보이스피싱은 마치 바이러스와 같이 자체적인 생명력을 가지고 날마다 새로운 피해자를 양산하고 있다. 보이스피싱의 범죄 수법이 인공지능(AI) 기술을 활용한 딥페이크 형태의 음성 변조, 심박스(SIM ...
    Date2023.05.23 CategoryIT KNOWLEDGE
    Read More
  11. 인공지능이 사이버보안 분야에 미칠 '진짜 영향력'

    Peter Wayner  | CSO   인공지능이 컴퓨터 보안을 위협할 정도로 영리해질것인가? AI는 이미 어떤 화풍의 걸작품도 즉시 만들어내며 미술계를 놀라게 하고 있다. 또 방대한 저장소에서 난해한 사실을 ...
    Date2023.04.14 CategoryIT KNOWLEDGE
    Read More
  12. 보건 의료 가명 정보 처리 관련 법률해석 및 쟁점사항 분석

    01. 보건 의료 데이터 활용 패러다임 변화 1) 디지털헬스케어를 위한 보건의료데이터 활용 팬데믹을 촉발한 코로나19의 상승세가 소강상태를 보이며 위드코로나인 엔데믹시대로 접어들고 있다. 특정...
    Date2022.12.04 CategoryIT KNOWLEDGE
    Read More
  13. 데이터 중심 머신러닝으로 신뢰성과 성능, 두 마리를 모두 잡아보자

    인공지능을 도입한다는 건 무엇을 의미하는 걸까. 영화 <아이언맨> 속 자비스(Javis)와 같은 전천후 비서를 가지게 된다는 뜻일까. 아니면 영화 <마이너리티 리포트> 속 프리크라임(Pre-crime)이 범죄 장소...
    Date2022.09.25 CategoryIT KNOWLEDGE
    Read More
  14. “아는 사람만 안다” 유용한 윈도우 기능 10가지

    Michael Crider | PCWorld 윈도우를 몇십 년 사용해도 여전히 생소하다고 느껴지는 기능이 있을 것이다. 윈도우가 생각보다 거대하고 복잡하기 때문이다. 여기서는 잘 알려지지 않은 윈도우 툴 10가지와...
    Date2022.06.03 CategoryIT KNOWLEDGE
    Read More
  15. MU-MIMO가 와이파이 6/6E에 필수적인 이유

    Keith Shaw | Network World 기술 전문가가 두문자어를 만드는 것보다 유일하게 더 좋아하는 것은 그보다 긴 두문자어를 만들 기회다. MIMO(Multiple Input, Multiple Output)가 대표적인 경우다. 몇 년...
    Date2022.03.10 CategoryIT KNOWLEDGE
    Read More
  16. 제로트러스트(Zero Trust)의 올바른 이해

    코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이...
    Date2021.11.24 CategoryIT KNOWLEDGE
    Read More
  17. 늘어나는 자율주행차 보안 문제는 없나?

    자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기...
    Date2021.09.17 CategoryIT KNOWLEDGE
    Read More
  18. 윈도우 11에 필요하다는 TPM "내 PC에는 왜 없지?"

    Gordon Mah Ung | PCWorld 마이크로소프트가 TPM(Trusted Platform Module)을 다가오는 후속 운영체제인 윈도우 11의 시스템 요구사항으로 정하기 전까지 대다수 사용자는 자기 PC에 TPM이 설치되어 있...
    Date2021.07.14 CategoryIT KNOWLEDGE
    Read More
  19. 양자 컴퓨터의 도래, Q-VPN이 필요한 이유

    뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 ...
    Date2021.06.27 CategoryIT KNOWLEDGE
    Read More
  20. 너도나도 ESG 경영, 왜 중요한가?

    요즘 기업들 사이에서 ESG경영이 핫이슈로 떠오르고 있다. 기업의 환경, 사회, 지배구조를 뜻하는 ESG가 화두로 대두되고 있는 이유는 지속 가능한 경영을 위해서다. 일단 벌고 보자는 식의 단순 매출 증대...
    Date2021.03.21 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 Next
/ 10