1. 유심이란?
유심은 가입자의 고유 정보를 저장하여 이동통신 네트워크에 접속할 수 있게 해주는 스마트카드입니다. 3G(WCDMA), 4G(LTE), 5G(NR) 등 현대 이동통신 기술에서 필수적으로 사용되며 2G 시절의 단순 SIM 카드를 개선한 형태입니다. 유심은 다음과 같은 주요 정보를 저장합니다.
- USIM = Universal + SIM
- 기존 SIM보다 보안성과 기능이 향상됨
- 국제 표준: ETSI (European Telecommunications Standards Institute)
- IMSI (International Mobile Subscriber Identity): 전 세계적으로 가입자를 식별하는 고유한 15자리 숫자
- MSISDN (Mobile Station International Subscriber Directory Number): 사용자의 전화번호
- 암호화 키: 네트워크 인증 및 통신 보안을 위한 키
- 연락처 및 문자 메시지: 제한된 용량 내에서 주소록이나 SMS를 저장 가능
- 통신사 정보: 네트워크 설정 및 요금제 관련 데이터
유심은 기기와 독립적으로 작동하므로, 유심을 다른 호환 기기에 삽입하면 기존 전화번호와 요금제를 그대로 사용할 수 있습니다.
2. 유심의 주요 구성요소
3. 유심의 주요 기능
- 사용자 인증
단말기에서 IMSI를 보내면, 통신사(HLR/AuC)에서 Ki 기반으로 인증 요청
유심은 내부적으로 응답값을 생성 → 서버와 일치하면 통신 허용
- 암호화 키 생성
네트워크와 사용자 간 통신 암호화를 위한 키를 생성
도청 및 스푸핑 방지
- 로밍 지원
다른 국가에서도 사용자가 동일한 통신 서비스 이용 가능
- 전자서명 및 인증서 저장 (USIM Only)
공인인증서 저장, 전자서명 기능 가능 (보안 금융 거래에 사용)
스마트폰 뱅킹, 공공 서비스 이용 등에 사용됨
- 단말기 제어 기능
USAT (USIM Application Toolkit) 기능으로 단말기 동작 일부 제어 가능
예: 자동 문자 발송, 메뉴 표시, 위치 기반 서비스 제공
4. 유심의 형태
4. 유심 복제란?
유심은 가입자의 식별 정보(IMSI)와 인증 키(Ki)를 저장하는 소형 스마트카드입니다. 유심복제는 이 중 **Ki(인증 키)**와 **IMSI(국제 가입자 식별 번호)**를 추출하거나 복사하여, 다른 유심 카드에 동일한 정보를 입력함으로써 원래 사용자의 통신 권한을 그대로 복제하는 행위입니다.
5. 유심 복제 방법
① 구형 2G/3G 유심 취약점 활용
Comp128 알고리즘 공격: 오래된 SIM은 Comp128-1 알고리즘을 사용하며, 이 알고리즘은 해킹을 통해 인증 키(Ki)를 추출할 수 있습니다.
해커는 스마트 카드 리더기와 특수 소프트웨어를 사용해 SIM 카드에 다수의 인증 요청을 보내고, 그 응답값을 분석하여 Ki를 유추합니다.
② 사회공학 기법 (비기술적 방식)
통신사 고객센터에 피해자를 사칭하여 재발급 요청
피싱 사이트, 스미싱(Smishing) 등을 통해 본인 인증을 유도해 SIM 재발급에 필요한 정보를 탈취
③ 내부자 공격
통신사 내부자와의 공모로 유심 정보 탈취 또는 무단 재발급
6. 유심 복제를 통해 가능한 공격 및 범죄
1) 통신 감청 및 도청
복제된 유심을 통해 피해자의 문자, 통화 수신 가능
이로 인해 민감 정보, 인증 코드 등이 고스란히 유출됨
2) 금융 사기 및 계좌 탈취
휴대폰 문자 인증 기반의 이중 인증 시스템을 무력화
OTP 없이도 계좌이체, 간편결제, 카드 승인 등의 금융 거래 가능
예시: 피해자의 스마트폰은 ‘서비스 없음’ 상태가 되고, 공격자는 복제된 유심을 가진 기기로 인증번호를 수신하여 계좌를 털 수 있음
3) 메신저 사칭 및 피싱
복제된 유심으로 피해자 SNS, 메신저 계정을 탈취
가족, 지인에게 송금 유도 사기 또는 피싱 링크 발송
4) 위치 추적 및 사생활 침해
기지국 기반 위치정보 추적
피해자 행적 파악, 미행 등에 악용
5) 명의 도용 및 불법 가입
복제된 유심을 이용해 피해자 명의로 불법 서비스 가입, 대출 시도 등
결국 피해자는 신용등급 하락 및 법적 책임 부담
7. 실제 사례
2020년 국내에서 SIM 스와핑 공격을 통해 암호화폐 10억 원 상당 탈취
미국에서는 유명한 해커 그룹이 유명인의 유심을 복제하여 트위터 계정 탈취 및 사칭 트윗으로 수익 창출
8. 예방 방법
해당 통신사에서 유심 재발급 또는 통신사 변경
이중 인증 시 OTP나 인증 앱 사용, 문자 기반 인증 최소화, '매우주의'
피싱 메시지, 스미싱 '매우주의'
이상 징후(전화·문자 불통 등) 발생 시 즉시 통신사 문의