IMSI를 털어서 어떻게 통신사 서버까지 거쳐갔냐는 부분입니다.
KT도 이 부분은 현재까지는 모르겠다가 답변이더군요.
이게 무서운게…
불법 기지국으로 IMSI를 취득하고 (이것도 추측)
불법 기지국으로 IMEI 인증 우회하고
우회된 폰 정보 + 탈취한 IMSI 정보로 고스란히 통신사 서버 인증까지 통과했다는 건데요,
불법 기지국으로 정보를 취득한걸로 통신사 서버를 통과했다는 건 말이 안 되는 거거든요. 통신사가 강력하게 권장하는 유심보호서비스? 이런 게 다 쓸모가 없게 됩니다. 유심보호서비스의 원리가 미인증 정보같은거 최대한 차단하는 게 목적이니까요.
불법 기지국으로 정보 털어간 것도 문젠데 젤 큰 문제는 서버 통과고 이건 KT도 원인을 모르고 있죠..
펨토셀들 차단해서 일단 유입 루트를 막긴 했습니다만 침투만 가능하면 서버는 자동문이다..
어떤 의미에선 진짜 SKT보다 더 심각한거죠.. 서버가 자동문이면 유심교체 백날 해도 아무 의미조차 없을 수 있으니까요.
KT도 이 부분은 현재까지는 모르겠다가 답변이더군요.
이게 무서운게…
불법 기지국으로 IMSI를 취득하고 (이것도 추측)
불법 기지국으로 IMEI 인증 우회하고
우회된 폰 정보 + 탈취한 IMSI 정보로 고스란히 통신사 서버 인증까지 통과했다는 건데요,
불법 기지국으로 정보를 취득한걸로 통신사 서버를 통과했다는 건 말이 안 되는 거거든요. 통신사가 강력하게 권장하는 유심보호서비스? 이런 게 다 쓸모가 없게 됩니다. 유심보호서비스의 원리가 미인증 정보같은거 최대한 차단하는 게 목적이니까요.
불법 기지국으로 정보 털어간 것도 문젠데 젤 큰 문제는 서버 통과고 이건 KT도 원인을 모르고 있죠..
펨토셀들 차단해서 일단 유입 루트를 막긴 했습니다만 침투만 가능하면 서버는 자동문이다..
어떤 의미에선 진짜 SKT보다 더 심각한거죠.. 서버가 자동문이면 유심교체 백날 해도 아무 의미조차 없을 수 있으니까요.
피해규모도 수작업을 통한 작업으로 보인다더군요.
이건 완벽한 무선도청을 의미하는건데 그건 아닐테구요.
있다면...
모든게 쉬워지죠-_-;
(협력업체, 장비업체도 엄청 많을테니...)
불법기지국으로 하려던건 사실 그게 아니였는데.
그 사람중에 소액으로 용돈이나 벌어볼까 한 사람이 한거다??
어? 이게 진짜 되네???.....뭐, 이런...