🔓 BPF도어(BPFDoor) 악성코드의 정체와 대응 방안: SK텔레콤 HSS 해킹 사건을 중심으로

2025년 상반기, 국내 통신 인프라에 심각한 보안 경고등이 켜졌습니다.
SK텔레콤의 핵심 가입자 인증 서버인 **HSS(Home Subscriber Server)**가 해킹당하면서, 2,300만 명에 달하는 이용자의 유심(USIM) 정보가 유출된 것입니다.
특히 이번 해킹에는 고도화된 리눅스 기반 백도어인 **‘BPF도어(BPFDoor)’**가 사용되었으며, 그 정체와 대응 전략에 관심이 집중되고 있습니다.


✅ 사건 개요: HSS 침투, 유심 정보 유출

  • 침해 대상: SK텔레콤의 HSS 시스템
  • 유출 정보:
    • IMSI: 국제 이동 가입자 식별번호
    • IMEI: 단말기 고유 식별번호
    • USIM 인증 키
  • 위협 시나리오:
    • SIM 클로닝
    • 스푸핑 공격
    • 사용자 가장, 인증 우회

📌 HSS는 이동통신 인증·가입자 정보 관리의 핵심 시스템으로, 이곳이 침해됐다는 것은 통신망의 신뢰 기반 자체가 흔들릴 수 있는 심각한 보안 사안입니다.


🧬 BPF도어(BPFDoor)의 정체: 은밀한 리눅스 백도어

🔍 BPFDoor란?

**BPF(Berkeley Packet Filter)**를 활용하여 네트워크 트래픽을 감청·조작하는 리눅스 기반 백도어 악성코드입니다.
2021년 PwC 보고서[1] 를 통해 정체가 처음 공개되었으며, 중국계 해킹 그룹이 주요 인프라를 표적으로 사용한 것으로 알려졌습니다. 

항목설명
🎭 은폐성디스크에 흔적 없이 메모리에서만 실행 (파일리스 공격)
🔑 패킷 트리거 방식특정 포맷의 ‘매직 패킷’ 수신 시 악성 기능 활성화
📡 역방향 연결공격자에게 직접 연결해 명령 수신 (reverse shell)
🧠 BPF 인터셉트일반 포트 사용이 아닌 커널 네트워크 계층에서 감청

기존 침입 탐지/방지 시스템(IDS/IPS)으로는 탐지가 어렵고,
백신 프로그램도 쉽게 인식하지 못하는 비정형 공격 코드입니다.


🛡 대응 방안: BPF도어 탐지 및 차단 전략

✅ 1. 시스템 수준 대응 (OS/커널)

조치설명
🔐 커널 보안 모듈(AppArmor, SELinux) 강화BPF 기능 사용 제한 및 추적
🧼 최신 커널 패치 적용eBPF/BPF 관련 취약점 수시 패치
🧰 Audit 시스템 도입비정상적 BPF 실행 로그 추적 (auditd, sysmon for Linux)

✅ 2. 네트워크 보안

조치설명
🧱 EDR/XDR 연동BPF 기반 트래픽 감지 가능한 보안 솔루션 구축
🌐 비정상 포트·패킷 필터링‘매직 패킷’ 시도 차단 룰 추가
📊 흐름기반 탐지(NTA/NDR)정상 트래픽과의 패턴 차이 식별

✅ 3. 행위 기반 AI 탐지 시스템 구축

  • BPF도어는 기존 서명 기반 탐지로는 한계가 있으므로,
  • **AI 기반 비정상 행위 분석 엔진(NIDS + ML 분석)**을 도입해,
    • 지속적 트래픽 분석
    • 비인가 트리거 및 쉘 호출 탐지
    • 로그 기반 이상 탐지 모델 학습

✅ 4. HSS 시스템 보안 강화

조치설명
📦 네트워크 분리인증 DB, USIM 인증 서버를 망 분리
🔐 이중 인증(MFA)관리자 및 API 호출 시 MFA 적용
🧪 코드 무결성 검증정기적인 바이너리 스캔 및 체크섬 검증 도입

📉 사고의 파급력: 단순 유출을 넘어선 신뢰 침해

  • 유심 인증 정보는 사용자의 신원을 보장하는 통신망의 루트 자격증명에 해당
  • 이 정보가 유출되면 단말기 스푸핑, 인증 우회, 위치 추적 등 광범위한 악용 가능
  • 통신사뿐만 아니라 금융, 이커머스, 공공기관 인증 서비스에도 연쇄 위협

📈 향후 과제 및 제언

항목전략
✅ 보안 거버넌스통신 인프라에 특화된 CERT-CSIRT 상시 운영
✅ 위협 인텔리전스BPFDoor 및 유사 리눅스 위협에 대한 국가 단위 정보 공유 체계
✅ 민간-정부 협력KISA, 경찰, 통신 3사 간의 신속 대응 공동 체계 마련
✅ 사이버 레질리언스침해 후 복구 능력 포함한 위기 대응 시나리오 실현

✅ BPFDoor는 ‘보이지 않는 위협’, 대응은 데이터와 인텔리전스다

이번 SK텔레콤 HSS 침해 사건은 단순한 해킹이 아닌, 대한민국 통신 인프라의 보안 경고입니다.
BPFDoor와 같은 고급 위협은 정적 방어로는 막을 수 없습니다.
행위 기반 탐지, AI 분석, 커널 레벨 보안 강화를 통해 ‘선제 방어’에서 ‘지능형 탐지’로 전략을 전환해야 할 시점입니다.

“악성코드는 이제 숨는다. 우리는 이제 그 ‘행동’을 포착해야 한다.” 🧠🛡️📡



📑 BPFDoor 대응을 위한 보안 솔루션 및 정책 설계 제안서

제안 목적:
SK텔레콤 HSS 해킹과 같은 리눅스 기반 고도화된 악성코드 침입을 방지하고, 실시간 탐지 및 확산 방지 체계를 마련하여 통신 인프라의 핵심 영역 보안 안정성을 확보합니다.


✅ 1. 위협 정의 및 문제 진단

구분설명
위협 유형고급 리눅스 백도어(BPF 기반 파일리스 악성코드)
감염 방식BPF 필터 통한 패킷 감청, 매직 패킷 활성화, 역방향 연결
침해 대상리눅스 기반 통신 서버(HSS, PGW, SGW 등)
주요 이슈탐지 회피, 로그 은폐, 지속성 유지(Persistence), 권한 상승

🛡 2. 솔루션 아키텍처 제안

plaintext

[ 통신 인프라 서버 ]

├─ EDR/XDR 에이전트 (CrowdStrike, SentinelOne 등)
├─ eBPF 탐지 보안 커널 모듈 (Falco, Tracee)
├─ 로그 에이전트 (Sysmon for Linux, Osquery)


[ 통합 보안 분석 서버 (SIEM) ]
├─ 이상행위 탐지 (MITRE ATT&CK 기반 룰셋)
├─ AI 기반 비정상 패턴 감지 (ML/Anomaly Detection)
└─ 위협 인텔리전스 연동 (MISP, STIX, TAXII)

📦 3. 추천 보안 솔루션 (모듈별)

영역솔루션/도구설명
🔍 EDR/XDRCrowdStrike Falcon / SentinelOne Singularity커널 수준 행위 기반 탐지 및 대응 (Linux 지원 강력)
🧪 커널 탐지Falco (Sysdig OSS)eBPF 기반 이상 시스템 콜 탐지 (비정상 쉘·네트워크 접근)
🔧 BPF 로그 추적Tracee (AquaSec)BPF API 호출, 메모리 매핑 등 은밀 행위 추적 가능
📋 정형 로그 수집Osquery + Sysmon for Linux시스템 상태 및 BPF 추적 로그 생성 및 SIEM 연동
📊 분석 플랫폼Splunk, Elastic SIEM, Wazuh규칙기반 탐지 + AI 이상 감지 기능 가능
🧠 AI 모듈Azure Sentinel ML, IBM QRadar UBA이상 사용자/시스템 행위 분석(UEBA/NTA)

🏗 4. 보안 정책 설계안

📌 시스템 보호 정책

정책설명
커널 수준 실행 정책eBPF 기능 사용 권한 최소화 (/proc/sys/kernel/unprivileged_bpf_disabled)
접근 제어AppArmor / SELinux 기반 Role 설정, 서비스당 최소 권한 원칙 적용
계정 보안HSS 관리자·루트 계정에 대해 MFA 및 접근 시간 제어
네트워크 제한HSS는 외부 명령 수신 불가, 정적 IP 및 ACL 기반 연결만 허용
취약점 관리리눅스 커널 실시간 패치 시스템(LivePatch) 도입 검토

📌 탐지 및 대응 정책

탐지 항목정책
BPF 관련 실행 흔적/sys/kernel/debug/tracing 접근 모니터링
수상한 포트 수신비인가 포트로의 Listening 동작 탐지
Reverse Shell 시도터널링/역방향 접속 감지 룰 설정
매직 패킷 수신네트워크 흐름 이상 감지, 포맷 기반 시그니처 작성

🔁 5. 운영/자동화 방안

항목내용
로그 자동 수집rsyslog + Filebeat 기반 통합 수집
공격 탐지 룰셋Sigma Rule / MITRE ATT&CK 기반 커스터마이징
위협 인텔리전스MISP 기반 IOC 연동, 자동 차단 룰 구성
정책 자동화SOAR 플랫폼 (Cortex XSOAR, Splunk SOAR) 연계로 대응 자동화

📈 6. 단계별 도입 전략

단계내용기간
1단계PoC: eBPF 탐지 (Falco/Tracee), 로그 시각화 (ELK)1~2개월
2단계EDR 도입, 정형 로그 수집 + SIEM 연동3~4개월
3단계위협 인텔리전스, AI 기반 행위 탐지 연동5~6개월
4단계정책 정비, 통합 관제센터 연계, 재해 복구 시나리오 적용6개월~

✅ “이제는 탐지할 수 없는 위협까지 대비해야 한다”

BPF도어는 기존 보안 시스템을 우회하고 커널 레벨에서 작동하는 비정형 위협입니다.
기존 안티바이러스, 방화벽만으로는 방어가 불가능하며,
행위 기반 보안, AI 분석, 커널 추적 보안의 삼박자 전략이 필수입니다.

🔐 “보안의 핵심은 보이지 않는 위협을 인지하는 통찰이다.”


2930 Blog에서 더 알아보기

구독을 신청하면 최신 게시물을 이메일로 받아볼 수 있습니다.