심포트어택 이 무엇이기에 해킹이가능한건가요?
개인정보를빼서 유심카드를 새로발급받아
동일번호에 휴대폰을 개통한뒤 암호화폐를
탈취해간다는게 가능한건가요 ?
대부분에 거래소나 , 사이트나 , 전부다 핸드폰인증으로 시작을하게되는데
어떻게 이런것들이 가능한건가요 ?;
안녕하세요.심포트어택 이 무엇이기에 해킹이가능한건가요?라고 문의하셨는데요.
얼마전 코인베이스 이용자의 개인정보를 해커가 빼내어 그 개인정보를 가지고 통신사에서 유심카드를 새로 발급 받아서 거래소에 있는 10 만달러의 코인을 빼내간 사건이라고 합니다.
외국에서 일어난 사건인데 과연 국내에서 이런상황이 가능한 상황이 될지 미지수이긴한데 국내 통신사 유심 발급 과정을 확인해보니 대부분 통신사가 신분증 사본과 유심 재발급 신청서를 팩스로 보내면 유심을 우편으로 보내 준다고 합니다.
그러기 때문에 국내에서도 충분히 발생이 될수 있는 우려가 있어 보입니다.
개인정보중 신분증 정보가 노출이 되면 발생할수 있는 문제이니 개인정보 노출에 유의를 해야할듯 합니다.감사합니다.
질문자께서 질문해주신 내용을 중심으로 답변을 드리도록 하겠습니다.
심 포트 어택이 무엇이기에 해킹이 가능한 건가요?
이번 심 포트 공격으로 BitGo 엔지니어의 코인베이스 거래소 계정이 공격을 받아 약 1억 원의 경제적 피해를 보았습니다. 우선 심 포트 공격의 과정부터 살펴보도록 하겠습니다.
SIM Port Attack의 공격자가 피해자에 대한 개인정보를 얻게 됩니다.
공격자는 이러한 개인 정보를 사용하여 피해자인 척을 하고 통신사를 속입니다. 공격자는 SIM 카드를 새로 발급하고 그것을 자신이 보유하고 있는 기기에서 쓸 수 있도록 해 달라고 통신사에게 요구합니다.
통신사가 개인정보를 도용한 사실을 알 수 없으므로 고객의 올바른 요청이라고 생각하여 요구 받은 대로 해 줍니다.
피해자의 SIM이 공격자가 통제하는 기기에 장착되고 가동됩니다.
공격자가 피해자가 가장 많이 쓰는 기본 전자 메일 계정의 암호에 대한 재설정을 시도합니다.
원래 피해자의 기기로 도착해야 할 이메일 변경을 위한 검증 코드 SMS 메시지가 공격자의 기기로 전송됩니다.
공격자는 검증 코드를 수신하여 피해자가 자주 사용하는 기본 이메일 계정의 비밀번호를 자신의 비밀번호로 재설정합니다. 공격자는 이제 피해자의 모바일 인증과 기본 전자 메일 계정으로 오는 검증 코드 이메일을 마음대로 제어할 수 있게 됩니다.
공격자가 피해자의 코인베이스 계정에 접속하여 자신이 만든 암호화폐 주소로 출금을 신청하고 폰 인증과 이메일 인증을 손쉽게 인증을 통과합니다.
이런 방법을 통해 피해가 발생했고 암호화폐 거래소의 인증, 이메일 비밀번호 재설정 등이 주로 폰이나 개인 이메일을 통해 이루어지다보니 유심 정보가 공격자에게 넘어간 순간부터 이미 성공한 공격이었다고 생각합니다.
그리고 주목할 점은 이 공격의 시작이 개인 정보의 유출로부터 시작되었다는 점입니다. 평소에 개인 정보의 관리에 신경을 쓰는 것이 이러한 공격을 예방하는 가장 좋은 방법이 아닌가 싶습니다.
답변이 도움이 되길 바랍니다.