LG유플러스, 화웨이 이슈 극복 방안은?

오다인

| 2019-05-24 16:10:36

LG유플러스 "5G망 구축 수급엔 이상 없어"
올해까진 문제없지만 제재 장기화에도 대비해야
▲ 지난 14일 오후 서울 용산구 LG유플러스 사옥의 '5G 체험 전시관' 전경. [문재원 기자]


"완벽한 보안은 없다."

보안업계에서 통용되는 말이다. 그래서 누군가 "우리 제품의 보안은 완벽하다"라고 주장하면 이 업계 사람들로부터 비웃음을 산다. 지난해 말 하현회 LG유플러스 부회장이 "보안을 완벽하게 검증하기 위한 절차를 밟고 있다"고 강조했을 때도 마찬가지였다.

당시 하 부회장은 5G 전략 발표 이후 이어진 기자들과의 질의응답에서 "화웨이 장비에 대한 보안 검증을 국내·외에서 진행할 예정"이라면서 "화웨이가 전 세계 170개국 이상에서 장비를 공급하고 있지만 어떤 국가에서도 보안 문제가 불거진 적 없다"고 했다.

하지만 이는 화웨이 장비에 대한 보안 우려가 실은 중국과 미국 간 '힘겨루기'에 가깝다는 사실을 무시한 발언이었다. 하 부회장의 "국제 보안인증(CC) 기관에서 화웨이 장비를 검사하고 있다", "보안 검증은 화웨이뿐 아니라 삼성·노키아·에릭슨 4개사가 모두 받아야 하는 것"이라는 발언도 모두 문제의 본질에선 비껴 있다.

미국이 화웨이 장비에 대한 제재 수위를 높여감에 따라 LG유플러스의 대응에 이목이 집중되고 있다. LG유플러스는 "5G 망 구축을 위한 부품 수급에는 이상이 없다"면서 표정관리에 역력한 모습이지만, 미국의 제재가 장기화할 가능성까지 제기되면서 업계에선 '얼마나 버티겠느냐'는 암울한 전망이 나온다.

▲ 화웨이 매장 전경. [UPI뉴스 자료사진]


미국 상무부는 지난 16일(현지시간) 화웨이와 화웨이의 68개 계열사를 거래제한 기업 리스트에 올렸다. 이번 조치로 인텔, 퀄컴, 자일링스, 브로드컴을 포함한 반도체 기업들은 미국 당국의 허가 없이 화웨이에 제품을 공급하지 못하게 됐다.

화웨이 장비에는 자일링스와 브로드컴의 칩이 탑재되므로 화웨이가 부품 조달에 어려움을 겪을수록 화웨이 장비를 쓰는 LG유플러스도 연쇄 타격을 받는 상황에 놓였다. 5G 시장 선점을 기회로 보고 5G 망 구축에 주력하겠다고 공언한 LG유플러스로선 먹구름이 짙은 형국이다.

LG유플러스는 올 상반기 중 기지국 5만 개, 연말까지 8만 개를 구축하겠다고 발표한 바 있다. 지난달 말 기준 LG유플러스가 구축한 기지국은 약 2만 개로, 같은 기간 각각 약 3만 개의 기지국을 구축한 SK텔레콤과 KT보다 소폭 뒤처진 수준이다.

화웨이는 약 6개월치 장비 재고를 보유하고 있는 것으로 알려졌다. LG유플러스의 위기는 미국의 화웨이 제재가 올해를 넘겨 장기화할 경우 본격화할 것으로 전망된다.

미국과 중국의 분쟁에 끼어 한국 기업이 이러지도 저러지도 못하는 상황은 꽤 익숙하다. 지난해 SK텔레콤은 5G 망 구축을 앞두고 화웨이 장비를 채택할지 고심했다. 당시 화웨이는 자사 장비를 채택하지 않으면 SK하이닉스의 반도체도 더 이상 쓰지 않겠다는 뜻을 내비친 것으로 전해졌다.

SK텔레콤은 화웨이 장비를 채택하진 않았지만, 통신망을 제외한 다른 영역에서는 화웨이 장비를 여전히 쓰고 있다. KT도 통신망이 아닐 뿐 다른 곳에서 화웨이 장비를 쓴다. LG유플러스는 다른 이통사들과 달리 통신망의 30%에 화웨이 장비를 쓰고 있다.

이통사와의 이해관계로 인해 익명을 요구한 한 보안 전문가는 "사실 비용과 기술을 포함한 모든 측면에서 화웨이 장비가 삼성 장비보다도 뛰어나다"면서 "그런데도 미국 '눈치보기' 때문에 화웨이 장비를 채택하지 못하고 있는 것"이라고 설명했다.

우리나라 이통사 입장에선 화웨이 장비가 다른 장비보다 20~30%가량 저렴하면서 중국과 지리적으로 가까워 망 구축과 유지보수가 유리하다는 강점도 있지만, 미·중 무역분쟁에 따른 리스크와 중국산 장비에 대한 부정적인 국민 정서까지 감수하기엔 충분하지 않다는 설명이다.

화웨이 장비뿐만 아니라 통신 장비에 대한 보안 검증이 '완벽'할 수 없는 이유는 수시로 이뤄지는 '업데이트' 때문이다. 이른바 '백도어'(해킹을 위해 일부러 만든 보안 허점)는 최초 보안 검증을 통과하더라도 이후 진행되는 각종 업데이트에서 삽입될 가능성이 충분하다는 게 보안업계의 지배적인 시각이다. 소스코드를 열어 보더라도 백도어를 찾아내긴 사실상 불가능하고, 또 이를 보안 관제를 통해 발견해내는 것도 매우 어렵다는 것이다.


KPI뉴스 / 오다인 기자 odi@kpinews.kr

[ⓒ KPI뉴스. 무단전재-재배포 금지]

WEEKLY HOT