브레이크뉴스 김충열 정치전문기자 = 국가정보원은 지난 9월, KT 일부 스마트폰에서 문자 메시지 암호화가 해제되는 사실을 직접 검증하고 KT와 과기정통부에 관련 내용을 공유한 것으로 확인됐다. 최민희 국회의원실이 국정원으로부터 받은 자료에 따르면, KT 이용자가 주고받은 문자 메시지(SMS) 내용이 제3자에게 유출될 가능성을 검증하고, 이를 국가 기간통신망에 대한 해킹 가능성 등 국가 사이버 안보를 위협하는 정보로 판단해 정부와 KT에 통보한 것으로 확인됐다.
![]() ▲ 최민희 국회 과학기술정보방송통신위원회 위원장이 12일 서울 여의도 국회에서 열린 과방위 전체회의에서 최형두 국민의힘 간사와 대화하고 있다. © 뉴시스 |
국정원, KT 일부 스마트폰서 문자 암호화 해제 사실 확인
이동통신사들은 국제표준화기구와 한국정보통신기술협회 권고에 따라 데이터가 통신을 시작하는 단계부터 최종 수신까지 모든 과정에서 중간 서버에서 데이터를 복기할 수 없도록 ‘종단 암호화’를 하고 있다. 그러나 KT 일부 이용자 스마트폰에서 문자 메시지 통신 내역의 암호화가 풀리는 것을 국정원이 확인한 셈이다.
국정원은 「국가정보원법」에 따라 국가 기간통신망에 대한 해킹 우려 등 사이버 안보 위해 정보가 발견되면 해당 민간 사업자 등에게 통지한다. 이를 근거로 KT와 과기정통부에 관련 내용을 통보했다. 다만 국정원은 어떤 경위로 암호화가 해제됐는지, ‘일부 스마트폰 기종’이 구체적으로 무엇을 의미하는지, 실제 이를 통한 정보 유출까지 이어졌는지 등에 대해서는 더 이상 밝히지 않았다.
민관합동조사단, KT SMS 암호화 해제 전면 조사…가입자 전체 피해 가능성 검토
현재 민관합동조사단은 국정원으로부터 KT의 일부 스마트폰에서 문자 메시지 암호화가 풀린다는 내용을 전달받았지만, 일부 스마트폰이 아닌 KT 가입자 전체를 대상으로도 같은 일이 가능한지 들여다보고 있는 것으로 확인됐다. KT의 무단 소액결제 사건에서도 해커가 피해자들의 SMS, ARS 정보를 빼돌려 인증정보를 알아낸 것으로 판단하고 있다.
조사단은 2025년 11월 6일 중간 조사 브리핑에서 해커들이 불법 기지국 장비(펨토셀)를 조작해 코어망으로 전송되는 ARS와 SMS의 암호화를 해제, 평문으로 탈취한 뒤 인증·결제에 활용한 가능성을 기술적으로 검증했다고 밝혔다. KT 망에서 인증 정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 추가로 살펴보고 있다.
KT, 국회에 BPF도어 “피해 없다”… 재차 허위보고
지난해 3월, KT는 BPF도어(BPFDoor) 공격을 받고 다음 달 사실을 인지한 뒤 대만의 보안 소프트웨어 기업 트렌드마이크로에 관련 백신 업데이트를 요청한 것으로 뒤늦게 파악되며 은폐 의혹이 사실로 드러났다.
트렌드마이크로는 해커가 지난해 한국 통신사에 대한 BPF도어 악성코드 공격을 감행했다는 분석을 발표했으나, 고객사 사정을 이유로 어느 통신사인지는 밝히지 않은 바 있다.
당시 KT는 BPF도어 피해 사실과 트렌드마이크로에 백신 업데이트를 요청한 사실을 함구했고, 이후 2025년 10월 2일 최민희 의원실에서 BPF도어 피해 사례를 묻는 질문에 “피해 사례가 없었다”고 허위 보고했다. 확인결과, BPF도어 악성코드에 감염된 KT 서버 43대에는 가입자 개인정보보관 서버도 포함된 것으로 알려졌다.
KT 국회 상대로 허위보고 내역
최민희 의원은 "국정원이 KT 소액결제 해킹원인 중 하나로 SMS 문자 암호화 해제임을 밝히고 KT에 통보했음에도 여전히 KT는 무기력하게 전전긍긍하고 있을 뿐만 아니라 BPF도어 악성코드 감염사실을 알고도 KT가 조직적으로 은폐한 것이 만천하에 드러났다“며, ”이는 낙하산 인사로 구성된 KT 경영진의 무능에서 기인한 것으로 KT 경영진의 책임을 끝까지 묻겠다“고 말했다. hpf21@naver.com
* 아래는 위 기사를 '구글 번역'으로 번역한 영문 기사의 [전문]입니다. '구글번역'은 이해도 높이기를 위해 노력하고 있습니다. 영문 번역에 오류가 있을 수 있음을 전제로 합니다. *The following is [the full text] of the English article translated by 'Google Translate'. 'Google Translate' is working hard to improve understanding. It is assumed that there may be errors in the English translation.
Rep. Choi Min-hee: "From KT SMS decryption to hacking cover-up... KT's incompetence in parachute appointments exposed."
National Intelligence Service (NIS) verifies decryption of text messages on some KT smartphones
Break News Political Reporter Kim Choong-lyoul = The National Intelligence Service (NIS) confirmed in September that text messages were being decrypted on some KT smartphones and shared the information with KT and the Ministry of Science and ICT. According to information received by the office of Rep. Choi Min-hee from the NIS, the agency verified the possibility that text messages (SMS) exchanged by KT users could be leaked to third parties. The agency determined this information posed a threat to national cybersecurity, including the possibility of hacking into the national telecommunications network, and notified the government and KT.
NIS verifies decryption of text messages on some KT smartphones
Mobile carriers are implementing "end-to-end encryption" throughout the entire process, from the initial communication stage to the final reception, to prevent data from being reconstructed by intermediate servers.
However, the National Intelligence Service (NIS) has confirmed that text message data was decrypted on some KT users' smartphones.
According to the National Intelligence Service Act, the NIS notifies private operators when information is discovered that poses a cybersecurity risk, such as concerns about hacking of national telecommunications networks. Based on this, the NIS notified KT and the Ministry of Science and ICT of the relevant information. However, the NIS did not disclose further details about how the encryption was decrypted, what "some smartphone models" specifically meant, or whether this actually led to information leaks.
Public-Private Joint Investigation Team Conducts Comprehensive Investigation of KT SMS Decryption… Examining Possibility of All Subscribers Being Affected
The Public-Private Joint Investigation Team has received information from the NIS that text message decryption was occurring on some KT smartphones. However, it has been confirmed that the team is currently investigating whether the same issue could be exploited on all KT subscribers, not just a select few.
In the KT unauthorized micropayment incident, it is believed that hackers stole victims' SMS and ARS data to obtain authentication information.
In an interim investigation briefing on November 6, 2025, the investigation team announced that it had technically verified the possibility that hackers manipulated illegal base station equipment (femtocells) to decrypt ARS and SMS transmitted to the core network, stealing them in plaintext and using them for authentication and payment purposes. They are also investigating whether external attackers could access not only authentication information but also general call and text data on KT's network.
KT Claims No Damage from BPF Door to National Assembly…False Report Again
Last March, KT suffered a BPF Door attack. It was later discovered that the following month, after learning of the incident, it requested related antivirus updates from Taiwanese security software company Trend Micro, confirming the suspicions of a cover-up.
Trend Micro released an analysis indicating that hackers had launched BPF Door malware attacks against Korean telecom companies last year, but declined to identify the specific carriers, citing client circumstances.
At the time, KT kept silent about the BPFdoor malware attack and the fact that it had requested antivirus updates from Trend Micro. Later, on October 2, 2025, when asked about the BPFdoor malware attack at Rep. Choi Min-hee's office, KT falsely reported that "there were no cases." It was confirmed that the 43 KT servers infected with the BPFdoor malware included a server storing subscriber personal information.
Details of KT's False Report to the National Assembly
Rep. Choi Min-hee stated, "Despite the National Intelligence Service's disclosure that SMS decryption was one of the causes of the KT micropayment hack and notifying KT, KT remains helpless and anxious. Furthermore, the fact that KT systematically concealed the BPFdoor malware infection has now been revealed to the world." She added, "This stems from the incompetence of KT's parachute-appointed management, and I will hold them accountable." hpf21@naver.com

























