PrintListener는 결코 지문 스캐너에 대한 첫 번째 공격이 아닙니다.
2017년에는 사용자의 실제 지문 대신 무작위 지문 패턴을 가진 합성 지문을 스캐너에 적용하는 계획을 제시한 논문이 발표되었습니다. 그리고 어떤 경우에는 이 방법이 효과가 있었습니다!
왜일까요? 많은 현대 스마트폰에서 지문 스캐너는 전원 버튼에 내장되어 있고 상당히 좁습니다.
정의에 따르면, 이런 스캐너는 지문의 일부분만 볼 수 있습니다.
더욱이, 스캐너는 지문 패턴의 두드러진 특징에 집중합니다. 합성 손가락의 어떤 루프나 소용돌이가 실제 것과 일치한다면, 스캐너는 사용자를 인증할 수 있습니다! 이 공격은 MasterPrint라고 불렸습니다.
스캐너 성능의 또 다른 중요한 매개변수는 거짓 오탐률입니다.
이상적인 스캐너는 패턴이 100% 일치할 때만 지문을 검증해야 합니다. 하지만 이런 완벽함은 실제 세계에서는 불가능합니다. 두 번의 스와이프는 결코 같지 않습니다 — 사용자의 손가락은 다른 각도로, 조금 더 높거나 낮게 위치할 수 있습니다. 손가락은 건조하거나 젖었거나, 더럽거나 베였을 수 있습니다.
이를 고려하여, 스캐너는 100% 일치뿐만 아니라 "충분히 좋은" 일치도 검증하도록 설정됩니다.
이는 불가피하게 오탐을 초래합니다: 스캐너가 잘못된 지문을 진짜로 착각하는 경우입니다.
원치 않는 양성의 전형적인 비율은 가장 엄격한 경우 0.01%에서 1%까지 다양합니다.
후자는 사용자의 생활을 더 쉽게 만들지만 다른 사람의 손가락이 장치를 잠금 해제할 가능성을 높입니다.
MasterPrint 공격은 어떤 유사하게 형성된 루프나 소용돌이를 가진 합성 지문이 2.4–3.7%의 경우에 부분적으로 인식되었다는 것을 보여주었으며, 그것도 첫 시도에서 바로 그랬습니다. 여러 번의 시도가 허용된다면, 오탐률의 가능성은 상당히 증가합니다. 연구에서, 12번의 연속 스와이프가 주어졌을 때, 가짜 지문은 26–30%의 경우에 검증되었습니다! 그 실험에서, 거짓 양성 비율은 0.1%였습니다.
PrintListener 공격은 2017년 MasterPrint 논문의 아이디어를 가져와서 더 발전시킵니다.
오디오 정보를 처리함으로써 두드러진 능선의 존재를 높은 확률로 탐지할 수 있게 됩니다.
이는 그런 다음 스캐너를 무작위로 공격하는 것이 아니라 오디오에서 재구성된 지문 특징을 사용하여 공격할 수 있게 합니다. 공격자는 그런 다음 이 특징을 포함하는 합성 지문이 있는 3D 프린트된 손가락을 만들 수 있습니다.
0.1%의 수용 가능한 오탐률로, PrintListener 공격은 지문 스캐너를 48–53%의 경우에 성공적으로 속였습니다.
더 엄격한 시나리오에서, 0.01%의 수용 가능한 오탐률로도, 생체 인식 스캐너는 여전히 7.8–9.8%의 경우에 해킹되었습니다. 이는 MasterPrint에 비해 상당한 개선입니다.
게다가, 각 경우에 합성 손가락을 스캔하기 위해 다섯 번 이상의 시도가 이루어지지 않았으며, 이는 이와 동일한 스마트폰에서 생체 인증에 대한 실제 제한에 해당합니다.