성문을 이용해 사용자를 식별하는 음성 인증 보안 시스템을 단 6회 시도로 최대 99% 성공률로 돌파할 수 있는 공격 방법이 발견됐다.
음성 인증 시스템은 사용자 음성에서 고유 성문을 추출, 서버에 저장하고 앞으로 사용자가 인증을 시도할 때에는 다른 문구를 반복하라는 메시지가 표시되어 저장된 성문과 비교해 일체하는지 확인하고 있다.
워털루대학 연구자에 따르면 이런 음성 인증 시스템은 딥페이크를 만드는 소프트웨어로 쉽게 돌파할 수 있다고 한다. 악의가 있는 공격자는 불과 5분 정도 녹음에서 인증을 돌파하는 가짜 목소리를 만들 수 있다고 한다.
보통 시스템에선 이런 기계적 음성에 의한 스푸핑에 대한 방어 수단이 준비되어 있는 경우가 많다. 여기에서 연구팀은 스푸핑 대책으로 사용되는 수단을 연구해 스푸핑 대책 시스템이 기계 음성을 구별하는 방법을 조사했다. 이어 스푸핑 방지 시스템이 기계 음성에만 부여하는 마커를 식별하고 이 마커를 제거하는 프로그램을 만들었다.
연구팀은 아마존 커넥트 음성 인증 시스템에 대해 실시한 테스트에선 1회 4초 공격으로 10% 확률로 음성 인증 시스템을 돌파하는데 성공하고 30초 공격에선 성공률이 40% 이상으로 상승했다고 한다. 또 다른 별로 정교하지 않은 음성 인증 시스템에 대한 테스트에선 6회 시도로 99% 성공률에 도달했다고 한다.
연구팀은 음성 인증 시스템 도입은 보안을 전혀 강화하지 않은 것보다는 분명히 좋은 일이지만 음성 인증 시스템 스푸핑 대책에는 치명적 결함이 있다고 할 수 있다고 지적한다. 음성 인증 시스템 안전성이 낮다는 걸 증명해 음성 인증을 유일한 인증 요소로 삼는 기업이 더 강력한 인증 수단을 도입할 걸 검토받을 수 있을 것이라고 덧붙였다. 관련 내용은 이곳에서 확인할 수 있다.