경제일보 - 아시아 경제시장의 맥을 짚다
패밀리 사이트
아주일보
베트남
회원서비스
로그인
회원가입
지면보기
네이버블로그
금융
산업
생활경제
IT
건설
정치
피플
국제
사회
문화
딥인사이트
검색
2026.04.13 월요일
맑음
서울 6˚C
맑음
부산 14˚C
맑음
대구 10˚C
맑음
인천 7˚C
흐림
광주 11˚C
흐림
대전 11˚C
흐림
울산 13˚C
흐림
강릉 14˚C
흐림
제주 15˚C
검색
검색 버튼
검색
'위치 추적'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
2
건
LG유플러스, 유심 교체 예약 개시…1600만 고객 대상 업데이트
[경제일보] 최근 가입자 식별 체계 등 통신망 핵심 구조에 대한 보안 강화 필요성이 커지면서 LG유플러스가 선제적인 대응에 나서는 모습이다. LG유플러스의 전 고객을 대상으로 유심(USIM) 업데이트 및 무상 교체를 추진하며 통신 보안 강화에 나섰다. 8일 LG유플러스는 이날부터 U+one 앱과 LG유플러스 홈페이지 내 매장 방문 예약 메뉴를 통해 고객이 유심 교체 방문을 원하는 매장과 날짜, 시간대를 직접 선택해 예약할 수 있다고 밝혔다. LG유플러스는 오는 13일부터 전 고객을 대상으로 유심 업데이트 및 무료 교체를 순차적으로 진행할 계획이다. 이번 조치는 가입자 식별 번호(IMSI) 체계 보안을 강화하기 위한 것으로 통신망의 핵심 구조를 개선하기 위한 것으로 풀이된다. LG유플러스는 유심 업데이트를 통해 IMSI에 난수 체계를 적용하는 방식으로 외부에서 가입자 정보를 식별하거나 위치를 추적하는 위험을 줄일 계획이다. 이상엽 LG유플러스 CTO 전무는 "기존 IMSI 체계는 국제 표준에 부합하는 것으로 안전하게 운영돼 왔고, 특히 고객을 인증할 때 암호화된 키 값 등을 추가로 확인하기 때문에 보안사고로 이어질 가능성은 매우 낮다"며 "5G 단독모드(SA) 에서는 IMSI를 암호화하여 고객정보 보호 수준을 한층 강화할 계획"이라고 설명했다. IMSI는 이동통신망에서 가입자를 식별하는 고유 번호로 기존 구조에서는 불법 중계기인 IMSI 캐처 등을 통해 정보가 노출될 가능성이 있다는 지적이 제기돼 왔다. 최근 스미싱과 보이스피싱, 위치 추적 등 신종 사이버 범죄가 증가하면서 통신망 자체 보안 강화 필요성이 커졌고 이에 LG유플러스는 유심 업데이트 및 교체를 통한 구조적 개선에 나선 것으로 풀이된다. 이번 프로젝트는 약 1600만명에 달하는 전체 고객을 대상으로 진행되는 대규모 작업이다. LG유플러스는 지난달 30일부터 고객 안내 문자 발송을 시작해 지난 7일까지 총 1641만 건의 안내를 완료했다. 문자에는 고객별 유심 유형과 업데이트 가능 여부에 따라 필요한 절차를 구분해 안내했다. LG유플러스는 대부분의 고객이 앱 또는 홈페이지를 통한 소프트웨어 업데이트만으로 조치가 가능하지만 일부 노후 유심이나 특정 단말기 이용자는 매장 방문을 통한 교체가 필요하다고 설명했다. 이에 초기 고객 문의와 매장 방문이 집중될 가능성도 전망됐다. 해당 문제를 사전에 예방하고 고객 불편을 줄이기 위해 LG유플러스는 매장 방문 예약 시스템을 도입했다. 고객은 사전 예약을 통해 대기 시간을 줄이고 보다 원활하게 유심 업데이트 또는 교체를 받을 수 있다. LG유플러스는 시행 초기 고객 불편을 최소화하기 위해 전사 고객케어 상황실을 가동하고 있다고 설명했다. 이를 통해 유심 재고와 매장 운영 상황, 고객 문의 현황 등을 종합 점검하며 안정적인 운영에 나설 계획이다. 이재원 LG유플러스 고객부문장 부사장은 "고객이 보다 편리하고 안정적으로 유심 업데이트 및 무료 교체를 받을 수 있도록 예약 시스템과 현장 운영 체계를 함께 준비했다"며 "고객 불편을 최소화하고 보다 강화된 보안 체계를 차질 없이 적용할 수 있도록 최선을 다하겠다"고 말했다.
2026-04-08 09:10:47
KAIST, LTE 핵심망 '원격 공격' 취약점 첫 규명…"IMSI 유출·위치추적 가능"
[이코노믹데일리] 최근 KT 무단 소액결제 사태로 이동통신 보안에 대한 불안감이 커지는 가운데 국내 연구진이 4세대 이동통신(LTE)의 두뇌 격인 '코어 네트워크'에서 심각한 보안 허점을 세계 최초로 규명해냈다. 인증되지 않은 공격자가 멀리 떨어진 곳에서도 정상 기지국을 통해 다른 사용자의 통신을 마비시키거나 개인정보를 빼내고 위치까지 추적할 수 있는 치명적인 취약점이다. 기존의 가짜 기지국 공격과 달리 물리적 접근 없이 광범위한 원격 공격이 가능하다는 점에서 파장이 예상된다. KAIST는 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 '컨텍스트 무결성 침해(CIV)'라는 새로운 종류의 취약점을 발견하고 이를 체계적으로 탐지하는 도구 'CITesting'을 개발했다고 2일 밝혔다. 이 연구 결과는 세계 4대 보안 학회 중 하나인 'ACM CCS 2025'에서 우수논문상을 수상하며 그 중요성을 공인받았다. 그동안의 통신 보안 연구는 대부분 '네트워크가 단말기를 공격'하는 다운링크 취약점에 집중돼 있었다. 하지만 김 교수팀은 그 반대인 상대적으로 소홀히 다뤄져 온 '단말기가 코어 네트워크를 공격'하는 업링크 보안의 허점을 파고들었다. 연구팀은 공격자가 조작한 단말이 정상 기지국을 통해 코어 네트워크로 특정 메시지를 보냈을 때 네트워크가 이를 제대로 검증하지 않고 다른 사용자의 내부 상태 정보를 변경시키는 심각한 문제를 발견했다. 이는 '인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다'는 보안의 대원칙을 위반한 것이다. 문제의 근원은 국제 표준의 허술함에 있었다. 이동통신 표준화 기구인 3GPP는 '인증에 실패한 메시지'는 처리하지 말라고 규정했지만 '아예 인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지'에 대한 명확한 규정이 없었다. 연구팀은 바로 이 회색지대를 공략한 것이다. 연구팀이 개발한 'CITesting' 도구로 실제 오픈소스 및 상용 LTE 코어 네트워크 장비 4종을 테스트한 결과 모든 장비에서 CIV 취약점이 발견됐다. 특히 연구팀은 노키아(Nokia) 상용 장비를 대상으로 한 공격 시연을 통해 △피해자 식별자를 도용해 통신망 재접속을 막는 서비스 거부 공격 △휴대폰 유심(SIM)에 저장된 고유 식별번호(IMSI)를 평문으로 유출시키는 공격 △특정 사용자의 위치를 추적하는 공격이 모두 가능함을 증명했다. 김용대 교수는 "그동안 업링크 보안은 코어 네트워크 테스트 어려움, 규제 제약 등으로 상대적으로 소홀히 다뤄져 왔다"면서 "컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 경고했다. 그는 "이번 연구에서 개발한 CITesting 도구를 5G 및 산업용 전용망으로 확대 적용해 탱크 통신 차단 같은 치명적 보안 위협을 예방하는 필수 도구로 발전시키겠다"고 밝혔다. 연구팀은 발견된 취약점을 각 장비 제조사에 통보했다. 오픈소스 진영과 일부 상용 업체는 즉각 패치를 배포했지만 노키아는 "3GPP 표준을 준수했다"는 이유로 취약점으로 인정하지 않고 패치 계획이 없다고 밝혀 논란이 예상된다. 국내에서 주로 사용되는 삼성전자나 에릭슨 장비에 대한 테스트는 아직 진행되지 않아 국내 통신망의 안전성에 대한 전면적인 점검이 시급하다는 지적이 나온다.
2025-11-02 13:27:19
처음
이전
1
다음
끝
많이 본 뉴스
1
"에스패스 특허 논란 정면돌파"…삼천당제약, 계약서 공개로 의혹 전면 반박
2
[르포] AI가 고른 봄, 여의도에 몰린 세계의 발걸음
3
금융위, "정책자금 지원 26조8000억원으로 확대"…석화·정유업계 지원 나서
4
[르포] 봄비 속 여의도, 꽃길 위 사람들
5
한은, 중동 전쟁에 환율·물가·경기 모두 불안
6
짜인 각본…박상용 "국조가 날 위증으로 몬 뒤 특검으로 李 공소 취소"
7
휴전에도 중동 리스크 여진 남아…건설현장 공사비 갈등 확산
8
도시정비 '2조 클럽' 선착한 대우건설…성수4지구에 기세 달렸다
영상
Youtube 바로가기
오피니언
[편집인 칼럼] '채무 60% 시대'의 경고, 얄팍한 '예산 만능주의'를 경계한다