
韩国科学信息通信部定性KT安全事件:根源在于对Femtocell管理的疏忽
编辑者: Olha 12 Yo

韩国科学信息通信部(MSIT)于2025年12月29日(星期一)正式对外公布了对韩国电信公司(KT Corp.)安全事件的调查结论。经过深入细致的审查,调查组一致认定,此次安全漏洞的核心症结在于这家移动运营商对其部署用于局部网络强化的微型基站——即Femtocell基础设施——的监管和管理规程存在严重不足。这种系统性的失职行为,为非法Femtocell的植入创造了可乘之机,并最终导致了黑客未经授权地渗透进入KT专有的内部网络架构之中。
此次安全疏忽造成了两个主要的负面后果:一是助长了未经授权的移动支付交易的发生;二是导致了海量敏感客户数据的大规模泄露。在经济损失方面,共计有368名用户受到了影响,涉及未经授权的小额支付总额高达2.43亿韩元,约合16.7万美元。然而,数据泄露的范围更为广泛,共波及22,227名用户,其个人身份信息,包括手机号码、国际移动用户识别码(IMSI)以及国际移动设备识别码(IMEI)等关键数据均遭到了窃取。
由政府与私营部门联合组成的调查团队所进行的法证分析,揭示了设备认证机制中存在一个致命的缺陷。具体来说,所有KT配发的Femtocell设备都共享了制造商提供的同一套数字证书,并且该证书的有效期长达十年之久。这一配置意味着,一旦攻击者成功复制了这一张证书,他们便有可能在近十年内持续维持对网络的非法访问权限。此外,调查还发现了显著的内部恶意软件污染情况,共识别出94台KT服务器感染了103种不同的恶意代码,其中包括BPFDoor和Rootkit等,部分感染情况甚至可以追溯到2022年4月。
MSIT最终得出结论,KT未能切实履行其提供安全服务的合同承诺,使所有订户长期处于潜在的威胁暴露之中。此次事件并非孤例,KT的同行SK Telecom此前也因自身的数据泄露问题被处以1348亿韩元的罚款,显示出该行业正面临着严格的监管审查。鉴于此,该部门已勒令KT立即实施严格的安全强化措施,包括对认证服务器的IP地址进行定期轮换,并建立起针对未经授权的Femtocell连接的强大检测系统。KT必须在一个月内提交一份详尽的补救计划,而政府计划于2026年6月进行后续的现场检查,以核实其整改的合规性。
鉴于此次安全故障的严重性,MSIT暗示,可能很快会向所有移动运营商发布指令,要求其对选择转投竞争对手的用户免除合同的解约费用。与此同时,执法部门据报已就涉及此次案件的金融欺诈部分逮捕了两名中国籍嫌疑人。在另一项平行进展中,MSIT报告了其对LG Uplus Corp.数据泄露事件(该事件于2025年7月首次披露)的调查遭遇了阻碍性结果。该部指出,LG Uplus在接到韩国互联网振兴院(KISA)的指导后,采取了不当行为,包括提交虚假文件以及在受影响的服务器上重装操作系统,这些举动严重阻碍了彻底的法证调查工作。尽管LG Uplus的集成密码管理解决方案APPM的信息泄露得到了证实,但由于其妨碍行为,MSIT已正式要求警方对LG Uplus涉嫌妨碍公务罪展开调查。
在KISA于7月19日进行入侵指导后,网络路径上的关键服务器在8月12日至9月15日期间被重新安装或直接移除。科学部长裴庆勋强调了当前形势的严峻性,他着重指出,信息安全是企业生存和维护国家可信服务生态系统的根本前提。当前监管部门采取的系列行动,标志着韩国政府在加强对关键基础设施安全问责制方面的决心正在不断提升。
43 查看
来源
Yonhap News Agency
Korea Bizwire
MK (Maeil Business Newspaper)
The Korea Times
Wikipedia
MK (Maeil Business Newspaper)
阅读更多关于该主题的新闻:
你发现了错误或不准确的地方吗?我们会尽快考虑您的意见。



