해 추가적인 조사를 벌였다.
페이지 정보
작성자 test 댓글 0건 조회 70회 작성일 25-06-03 22:45본문
대해 추가적인 조사를 벌였다.
해당 서버는 통합고객 인증 서버와 연동되는 서버들로 고객 인증을 목적으로 호출된 단말기고유식별번호(IMEI)와 다수의 개인정보(이름, 생년월일, 전화번호, 이메일 등)가 있다고 조사단은 설명했다.
한편, 지난달 29일 1차 조사.
SK텔레콤 유심(USIM) 해킹 사태 한 달 만에 정부가 복제폰 가능성을 처음으로 제기했다.
유심 정보가 유출되더라도 단말기고유식별번호(IMEI)가 빠져나가지 않아 복제폰을 만들 수 없다는 게 정부와 SKT 입장이었는데, 정부가 IMEI의 외부 유출 가능성을 공식적으로.
해당 서버에서 실제 정보 유출이 어디까지 이뤄졌는지는 개인정보보호위 조사 결과가 나와야 명확해질 전망이다.
단말기고유번호빠져나갔나 ▷SK텔레콤 침해 사고 발생 후 복제폰으로 인한 피해 우려로 IMEI 유출 여부에 대해 국민적 관심이 높았다.
폰 포함 2500만명 가입자 전원의 유심 정보가 유출됐을 뿐만 아니라 당초 유출되지 않았다고 했던 단말기고유식별번호(IMEI), 나아가 고객 이름과 전화번호등 다수의 개인정보를 보관하던 서버까지 해킹 공격을 받은 것으로 확인되면서 해킹 피해에 대한 우려가.
다만 현재로서는 유출 여부를 파악하지 못했다는 설명이다.
국제공항 1터미널 SK텔레콤 로밍센터 앞에서 한 여행객이 유심을 교체를 하고 있다.
하지만 일각에선 불법 단말 복제.
다소 이르더라도 1차로 확인된 조사 결과를 공유해 국민 불안을 잠재우려 한 것으로 풀이된다.
정부 발표에 따르면 가입자고유번호등 빠져나간 정보 4종을 통한 유심 복제는 가능하지만, 단말기고유식별번호는 유출되지 않아 복제된 유심으로 휴대전화 주도권을.
지난 14일 서울 시내 한 SKT 매장에 붙은 유심정보 유출 사태 관련 안내문.
최초 악성코드 설치 시점은 2022년 6월로 특정됐다.
과학기술정보통신부(과기부) 민관합동조사단은 29일 1차 조사 결과 발표를.
가입자식별번호) 해킹사고와 관련해 "알려진 것 외 추가 정보유출은 없다"고 해명했다.
민간합동조사단은 2차 조사결과 단말기고유식별번호(IMEI) 유출 가능성을 제기했는데, SK텔레콤은 설령 유출되더라도 단말기 복제 가능성은 없다고 단언했다.
댓글목록
등록된 댓글이 없습니다.

대경대학교 교육과정개발지원센터