최근 중국 소셜미디어에서는 '셀카 제스처 지문 유출'에 대한 논의가 다시 한번 생체인식 보안에 대한 대중의 우려를 불러일으켰다. 전문가들은 휴대폰 카메라의 해상도와 알고리즘 성능이 지속적으로 향상됨에 따라 해커들이 이론적으로 일반 사진에서 충분히 명확한 지문 패턴을 추출하고 이를 이용해 지문을 위조하여 휴대폰, 컴퓨터, 결제 및 계정 로그인과 같은 시스템을 공격할 수 있다는 점을 상기시킵니다.

보도에 따르면 일부 전문가들은 사진 속 손가락이 카메라를 향하고 있고 촬영 거리가 약 1.5m 이내라면 지문을 재구성할 수 있을 만큼 세부적인 부분까지 포착할 수 있다고 지적했다. 이를 기반으로 이미지 편집 소프트웨어와 인공지능 도구를 결합해 지문 융선을 선명하게 하고 강화함으로써 공격자는 일부 지문 인식 장치를 속일 수 있는 '가짜 지문'을 만들 수 있는 기회를 갖게 됩니다. 중국과학원 징지우(Jing Jiwu) 교수는 빛, 초점, 모션 블러 등의 요소가 식별 성공률에 영향을 주지만 고해상도 이미지나 여러 장의 사진의 중첩 계산은 사용 가능한 지문 데이터를 얻을 확률을 크게 높일 수 있다고 강조했다.
중국과 아시아에서 이 논의가 급속히 확산되고 있는 직접적인 이유 중 하나는 셀카에 '가위 손'(V자 제스처)이 자주 등장한다는 점이다. 이 동작은 종종 카메라 바로 앞에 지문 표면을 노출시킵니다. 촬영 장비의 품질이 좋고 사진을 과도하게 압축하지 않으면 지문 추출을 위한 원료가 될 수 있습니다.
사실 '사진에서 지문을 훔친다'는 개념은 새로운 것이 아니다. 10여년 전에 보안 연구원들은 이미 유사한 공격의 타당성을 입증했습니다. 그러나 당시 사진 장비와 영상 처리 기술의 한계로 인해 이 공격은 여전히 대부분의 해커들에게 실질적인 가치가 없었습니다. 스마트폰 카메라 하드웨어가 지속적으로 업그레이드되고 전산 사진 알고리즘이 더욱 성숙해짐에 따라 실제 환경에서 선명한 지문 세부 정보를 포함하는 사진을 찍는 것이 더 쉬워졌으며 이에 따라 이러한 공격의 문턱이 점차 낮아지고 있습니다.
업계에서 주목을 받은 이전 사례에서는 독일의 생체인식 연구자이자 카오스 컴퓨터 클럽(Chaos Computer Club) 회원인 Jan Krissler가 Apple의 Touch ID 지문 시스템 출시 직후 성공적으로 우회했습니다. 그런 다음 그는 독일 국방장관 손의 공개 사진을 사용하여 공개 사진에서 자신의 지문을 재구성할 수 있는 가능성을 보여주었습니다. 그러나 당시 이러한 공격에는 일반적으로 여러 개의 고해상도 이미지, 엄격하게 제어되는 촬영 조건, 특수한 처리 절차가 필요했기 때문에 실용성이 제한되었습니다.
최근에는 툴 체인이 더욱 단순화되면서 공격 경로가 더욱 직관적이고 저렴해졌습니다. 2021년 Kraken Security Labs의 연구원들은 지문 사진, Photoshop, 레이저 프린터 및 목공 접착제를 사용하여 일부 지문 인식 시스템을 속이기 위해 사용 가능한 가짜 지문을 만드는 방법을 시연했습니다. 연구계에서는 소프트웨어 수준에서 지문 인증 체계를 해독했으며, 경찰도 용의자의 손 사진을 지문 데이터베이스와 비교하여 신원을 잠그고 체포하는 선례를 사용했습니다.
이런 종류의 위험이 학계와 업계에서 끊임없이 언급되고 있지만, 지문인식은 여전히 노트북, 태블릿, 많은 안드로이드 스마트폰에서 널리 사용되고 있습니다. 핵심 이유는 편의성과 보안 사이의 균형 효과에 있습니다. 즉, 비밀번호, 지문 및 기타 생체인식에 비해 일상적인 사용 시 작동 임계값을 크게 낮추는 동시에 무작위 도난이나 무단 액세스에 대한 확실한 보호 기능을 제공합니다. 그러나 셀카와 고해상도 이미지가 소셜 플랫폼에서 보편화되면서, 편의성을 유지하면서 개인 생체 인식의 부주의한 노출을 최소화하는 방법은 개인 정보 보호 및 보안 분야에서 긴급한 새로운 문제가 되었습니다.