

【编者按】在数字化浪潮席卷全球的今天,通信安全已成为每个人生活中不可忽视的底线。韩国电信巨头KT近期曝出的安全漏洞事件,如同一记警钟,敲响了我们对个人信息保护的深度思考。当微型基站管理失控、服务器遭恶意软件入侵,数百万用户的通话与短信竟暴露在窃听风险之下,这不仅是技术的失守,更是企业对用户信任的辜负。政府罕见地要求免除所有KT用户的提前解约费,这一举措背后,是对企业责任的重申,也是对消费者权益的坚决捍卫。本文带你深入事件核心,剖析安全漏洞的根源与影响,在数字时代,我们的隐私防线究竟该如何筑牢?
政府公布了对KT公司未经授权的小额支付及服务器黑客事件的调查结果,建议因所有KT用户面临窃听风险,免除其提前解约费用。这是政府第二次对电信公司采取此类豁免,此前SK Telecom在四月曾遭遇黑客事件。政府表示:“KT未能履行《信息通信网络法》规定的主要合同义务,即为防范入侵向用户提供安全通信服务。”
◇ 政府宣布:“免除所有KT用户的提前解约费”
29日,政府在首尔政府大楼与警方联合举行简报会,发布了公私联合工作组对KT安全漏洞的最终调查结果。KT此前在八月发生未经授权的小额支付事件,影响368名用户,造成总损失2.43亿韩元。此外,22,227个国际移动用户识别码(IMSI)、国际移动设备识别码(IMEI)及手机号码遭泄露。KT于9月8日向韩国互联网安全局报告了此漏洞。
科学和信息通信技术部副部长柳济明表示:“我们调查了KT管理的所有微型基站的安全状况,并与国家警察厅合作,对从嫌疑人处查获的证据进行了详细分析。”他补充说:“利用KT的通信网络测试平台,我们检查了微型基站的运行和通信加密情况。结果显示,KT的微型基站管理系统存在根本缺陷,允许非法微型基站轻松接入内部网络。”所有供应给KT的微型基站产品使用相同的制造商证书,这意味着复制该证书可使未经授权的设备连接到KT网络。调查发现,KT疏忽管理其内部网络,未能阻止来自其他公司或海外的异常IP地址。KT也未验证微型基站产品序列号或安装位置信息是否与系统中注册的记录匹配。
◇ 所有KT用户的语音通话易遭窃听
调查确认,KT糟糕的微型基站管理导致所有用户的短信和语音通话可能被拦截。联合工作组解释:“用户设备与KT内部网络间传输的数据本应端到端加密,但非法微型基站解密了这些数据,使得支付认证信息(ARS·SMS)得以传输。”并补充说:“这意味着所有KT用户都暴露在短信和语音通话被非法微型基站拦截的风险中。”然而,未发现实际拦截短信或通话的痕迹。调查还显示,某些设备(iPhone 16及更早型号)不支持加密设置,导致短信以明文传输。
科学和信息通信技术部认定,KT的管理疏忽使所有用户面临窃听风险,这构成了根据服务条款免除提前解约费的理由。KT的用户协议规定,若用户因公司过错终止服务,费用应予免除。
◇ 94台服务器发现恶意软件
联合工作组确认,103种恶意软件感染了KT网络中的94台服务器。声明指出:“去年3月至7月间感染的41台服务器未向政府报告,共识别出26种恶意软件。”此外,“对今年5月至9月外部安全检查中KT报告的服务器进行调查,发现53台服务器上存在77种恶意软件。”部分受感染服务器存储了姓名、电话号码和电子邮件地址等用户信息,但未确认数据泄露证据。工作组指出:“然而,KT记录文件访问和执行错误的系统日志仅保留一至两个月,导致无法验证无日志期间的数据泄露情况。”
一些批评者认为调查不够充分。安全行业人士表示:“未发现泄露痕迹并不代表数据未泄露。”并补充说:“2021年,SK Telecom的28台服务器上发现33种恶意软件,导致所有用户的SIM信息被盗。KT有103种恶意软件却无泄露痕迹,这合理吗?”其他人指出,KT在调查期间处置服务器——八月进行了三次——可能是试图掩盖漏洞规模。KT目前正因此接受警方调查。
本文由万更网原创发布,未经许可,不得转载!
本文链接:https://m.fdsil.com/n/91178.html