韓國科學與ICT部結案:KT電信安全事件源於疏於管理Femtocell基地台

编辑者: Olha 12 Yo

韓國科學與ICT部結案:KT電信安全事件源於疏於管理Femtocell基地台-1

韓國科學與ICT部(MSIT)於2025年12月29日星期一正式公佈了對KT公司安全事件的調查結論。經過深入的審查,該部門確定了核心漏洞在於這家行動通訊業者對其Femtocell基礎設施監管與管理規程的不足。Femtocell是一種用於加強區域性網路覆蓋的小型基地台。正是這種系統性的疏忽,為不法分子創造了可乘之機,允許他們植入惡意Femtocell,進而未經授權地侵入了KT專有的內部網路架構。

這次重大的安全漏洞導致了兩項主要後果:一是助長了未經授權的行動支付交易,二是造成了敏感客戶資料的大規模外洩。在財務損失方面,共有368名用戶受到影響,發生了總計高達2.43億韓元(約合16.7萬美元)的小額盜刷。然而,資料洩露的範圍則更為廣泛,影響了多達22,227名用戶,其個人識別資訊,包括手機號碼、國際行動用戶識別碼(IMSI)以及國際行動設備識別碼(IMEI)均遭竊取。

由政府與私營部門組成的聯合調查團隊所進行的鑑識分析,揭示了設備認證機制中存在一個關鍵性的缺陷。具體來說,所有KT配發的Femtocell都共用製造商頒發的同一數位憑證,且該憑證的有效期限長達十年之久。這種配置意味著,一旦攻擊者成功複製了這單一憑證,他們便能維持將近十年的未經授權網路存取權。此外,調查還發現了顯著的內部惡意軟體污染情況,確認有94台KT伺服器感染了103種不同的惡意程式碼,其中包括BPFDoor和Rootkit等,部分感染情況甚至可以追溯到2022年4月。

MSIT最終認定,KT顯然未能履行其提供安全服務的合約義務,使所有用戶都暴露在潛在威脅之下。此事件並非孤例,KT的競爭對手SK Telecom先前也曾因自身的資料外洩問題而被處以1348億韓元的罰款。因此,該部已強制要求KT立即實施嚴格的安全強化措施,包括定期輪換認證伺服器的IP位址,並建立針對未經授權Femtocell連接的強大偵測系統。KT必須在一個月內提交一份詳盡的補救計畫,而政府預計將在2026年6月進行後續的檢查,以確認其合規情況。

鑑於安全漏洞的嚴重性,MSIT暗示,所有行動通訊業者可能很快就會面臨被要求免除用戶轉投競爭對手時所需支付的違約金。另外,執法當局據報已逮捕了兩名中國籍嫌犯,他們與本案中的金融詐騙環節有關。在另一項相關發展中,MSIT報告稱,其對LG Uplus公司資料外洩事件(該事件於2025年7月首次曝光)的調查結果受到了阻礙。該部指出,LG Uplus在接獲韓國網路安全局(KISA)的指導後,採取了提交偽造文件並重新安裝受影響伺服器作業系統的不當行為,這些舉動嚴重妨礙了徹底的鑑識調查。儘管LG Uplus的整合密碼管理解決方案APPM的資訊洩露已被證實,但由於其阻撓行為,MSIT已正式請求警方對LG Uplus涉嫌妨礙公務展開調查。

在KISA於7月19日進行入侵指導後,網路路徑上的關鍵伺服器在8月12日至9月15日期間被重新安裝或報廢。科學部長裴炅 ईमान強調了此事件的嚴重性,他重申資訊安全是企業生存和維持國家可信賴服務生態系統的根本前提。當前監管部門的持續行動,彰顯了南韓政府在關鍵基礎設施安全方面加強問責力度的決心。

43 浏览量

來源

  • Yonhap News Agency

  • Korea Bizwire

  • MK (Maeil Business Newspaper)

  • The Korea Times

  • Wikipedia

  • MK (Maeil Business Newspaper)

发现错误或不准确的地方吗?我们会尽快处理您的评论。