[사진: 미국 조지메이슨대학교] |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
[디지털투데이 AI리포터] 홍콩 청시대학교와 미국 조지메이슨대학교 연구팀은 스마트폰 디스플레이의 지문 센서에서 지문 데이터를 복제하는 것이 가능하다고 제안했다.
11일(현지시간) 일본 IT미디어는 심리스에서 발표된 연구결과를 인용, 스마트폰의 지문 센서 기능에서 지문 데이터를 복제하는 사이드 채널 공격인 'FPLogger'가 있다고 제안했다.
연구진이 전자파 검출을 통해 지문을 복제한 결과, 사용자의 지문과 50.3%~75% 유사한 것으로 밝혀졌다. 연구진이 제안한 복제 방식은 사용자가 디스플레이 내 지문 센서를 누를 때 방출되는 전자기파를 전용 장치에서 검출해 지문 정보를 추출하는 원리다.
특정 앱에서 검출된 전자 신호로 지문 패턴을 추출한 다음, 이들을 사전 훈련된 컨볼루션 변분 자동 인코더(VAE) 모델에 입력해 2D 지문 이미지를 생성한다. 생성된 2D 지문 이미지는 3D 프린터로 지문 조각을 만들어, 그 지문을 손가락에 붙여서 사용자의 스마트폰을 해킹할 수 있다.
이 공격의 특징은 지문 센서의 하드웨어나 소프트웨어를 침해할 필요가 없다는 점이다.
지문인증은 생체인증으로 널리 사용되고 있어, 지문 데이터의 유출은 기밀정보나 개인데이터 유출로 이어질 수 있다.
<저작권자 Copyright ⓒ 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지>
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.