국정원은 13일 국회 과학기술정보방송통신위원장 최민희 더불어민주당 의원에게 제출한 자료를 통해 KT의 일부 단말기에서 ‘종단 암호화(End-to-End Encryption)’의 취약점을 발견했다고 밝혔다.
‘종단 암호화’란 중간 서버에서 정보를 탈취할 수 없도록 송신부터 수신까지 메시지의 암호 상태를 유지하는 기술이다. 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)는 KT와 같은 이동통신사업자들이 모두 ‘종단 암호화’를 적용하도록 권고하고 있다.그런데 KT의 일부 단말기에선 이 암호가 ‘복호화復號化’할 수 있는 것으로 나타났다. 복호화는 일종의 복원 작업으로, 사람들이 보기 좋은 유형으로 변형화는 과정을 의미한다. 코드를 푼다는 의미에서 ‘디코드’라 부른다. 국정원은 지난 9월 이같은 사실을 확인한 후 KT와 과학기술정보통신부에 보고했다고 밝혔다. 다만, ▲암호화가 풀린 경위, ▲해당 스마트폰 기종, ▲이로 인해 실제로 정보가 유출됐는지 등은 내부 보안 문제로 밝히지 않았다.국정원 측은 “국가 기간통신망의 해킹 가능성 등 국가 사이버안보에 있어서 위해 정보라고 판단해 관련 정보를 KT와 과기부에 제공했다”며 “국정원 정보역량 노출 우려가 있어 세부 내용 제출은 어렵다”고 말했다. ■ 악성코드 은폐한 KT=이뿐만이 아니다. KT 해킹사건을 수사하는 민관합동조사단은 6일 KT가 자사의 내부 시스템이 악성코드에 감염된 사실을 은폐했다는 점을 추가로 밝혀냈다.은폐 정황은 민관합동조사단이 KT 서버를 포렌식하는 과정에서 드러났다. 지난해 3월 19일 KT의 43개 서버에 ‘BPF도어(BPFdoor)’가 설치됐다. BPF도어는 서버에 침입해 관리자 권한을 탈취한 후 외부 명령을 수행하는 악성코드다. 그로부터 한달이 지난 4월 11일 KT는 해당 코드를 발견한 후 ‘삭제 후 백신 실행 조치’를 취했다. 문제는 BPF도어에 감염된 서버 중에 고객 이름, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 개인정보를 보관하는 것도 포함돼 있었단 점이다. 하지만 KT는 이 사실을 외부에 알리지 않았다.