업계기사

아이폰 문제 아냐: 딥페이크 삽입 기술의 넓은 현실

작성자
marketing
작성일
2025-11-24 09:18
조회
12320
Ralph Rodriguez, Daon 사장 겸 최고 제품 책임자, 작성

 

작성자: Ralph Rodriguez

보도일자: 2025년 11월 19일

출처: Biometricupdate.com

 

AI 생성 딥페이크를 아이폰 카메라 피드에 직접 삽입할 수 있는 도구에 대한 보고서는 주목을 끄는 헤드라인을 만들지만, 현실은 더 복잡하다. 해당 시연은 탈옥(iOS 탈옥)된 기기에서 이루어졌으며, 이 환경에서는 플랫폼의 내장된 무결성 보호 기능이 이미 의도적으로 해체된 상태다. 이러한 조건에서는 운영 체제의 신뢰 경계가 제거되었기 때문에 공격자가 카메라 프레임을 가로채거나 교체할 수 있다. 그러나 이는 iOS의 결함을 나타내지 않으며, 아이폰에만 특화된 새로운 위협의 종류가 나타났다는 신호도 아니다. 이 사례가 보여주는 중요한 진실은 디지털 삽입 공격이 기기 무결성이 손상되었을 때 성공한다는 점이다. 이는 하드웨어 브랜드나 모바일 OS와는 관계없다. 이를 “아이폰 문제”로 간주하는 것은 보안 교훈을 가리는 위험이 있으며, 방어자들이 잘못된 위협 표면을 겨냥하도록 만들 수 있다.

 

더 깊은 문제는 디지털 삽입 공격이 특정 플랫폼이나 탈옥된 기기에만 국한되지 않는다는 것이다. 이는 공격자가 물리적인 카메라 센서와 이미지를 받는 애플리케이션 사이의 파이프라인을 우회할 수 있는 곳에서 발생하는 사기 유형을 나타낸다. 탈옥된 아이폰뿐만 아니라, 루팅된 안드로이드 기기, 가상 웹캠이 있는 조작된 데스크탑 환경, 그리고 “앱 내 공격(man-in-the-app)” 시나리오에서 악성 프레임워크가 렌즈와 인증 시스템 사이에 위치할 수 있다. 최근의 헤드라인은 여러 플랫폼에서 이미 수년간 존재해온 패턴 중 가장 눈에 띄는 예에 불과하다. 핵심은 아이덴티티 시스템이 기기 무결성을 핵심 보안 통제로 취급해야 한다는 점이다. 왜냐하면 삽입 공격은 이러한 보증이 실패하는 환경 어디에서든 발생하기 때문이다.

 

삽입 공격 vs 프리젠테이션 공격(그리고 그 구분이 중요한 이유)

현재 보도에서 가장 큰 오해 중 하나는 모든 딥페이크 관련 위협이 동일한 방식으로 동작한다는 가정이다. 하지만 실제로 프리젠테이션 공격과 디지털 삽입 공격은 캡처 파이프라인의 완전히 다른 부분에서 작동한다. 프리젠테이션 공격은 렌즈 자체를 대상으로 한다. 이 공격은 카메라가 물리적으로 볼 수 있는 것을 속이려고 시도한다. 예를 들어 인쇄된 사진, 태블릿에서 재생되는 영상, 착용 가능한 가면 등을 이용하여 카메라를 속인다. 이러한 접근 방식은 광학 장치를 속이려는 시도이므로, 산업 초기에 “살아 있는지(liveness)” 여부를 감지하는 데 중점을 두었던 이유는 모션, 질감, 조명, 표면 불일치 등 센서가 볼 수 있는 것들을 파악하는 데 있었다. 이러한 점검은 여전히 중요하지만, 그들은 카메라 앞에서 발생하는 공격에 대응하기 위해 설계되었다.

 

반면, 디지털 삽입 공격은 위협을 다른 곳으로 이동시킨다. 렌즈가 보는 것을 조작하는 대신, 이미 센서를 벗어난 이미지에 합성된 프레임을 삽입하거나 리라우팅하여 애플리케이션이 받는 이미지를 조작한다. 이 차별점은 최근 아이폰의 개념 증명에서 강조된 핵심이다. 탈옥된 기기는 무결성 보호가 제거되어 악성 코드가 카메라 파이프라인을 가장하여 애플리케이션에 합성된 영상을 정상적인 영상처럼 전달할 수 있다. 그렇기 때문에 “얼굴이 움직이고 있는가?”와 같은 기본적인 생체인식 지표만으로는 잘못된 안전감을 주게 된다. 렌즈 수준의 속임수와 파이프라인 수준의 대체 사이의 구분을 이해하는 것이 매우 중요한 이유는 각 카테고리에 대응하기 위한 보안 제어가 서로 호환되지 않기 때문이다.

 

삽입 공격 방어하기

삽입 공격에 대응하기 위해 생체인식 솔루션은 기본적인 생체인식 알고리즘을 넘어서는 다층적 접근법을 취해야 한다. 공격자가 캡처 파이프라인을 변경할 수 있을 때, 시스템은 보는 것뿐만 아니라 그 픽셀이 어디에서 왔는지도 확인할 수 있어야 한다. 이 과정은 기기 무결성(device integrity)과 증명(attestation)으로 시작된다. 탈옥, 루팅, 훅킹 프레임워크, 그리고 손상된 상태를 나타내는 다른 징후들을 탐지하면, 시스템은 즉시 위험을 차단하거나 상승시킬 수 있어, 파이프라인을 신뢰할 수 없는 환경에서 캡처 세션이 발생하지 않도록 방지할 수 있다. 그 다음, 센서 바인딩(sensor binding)을 통해 애플리케이션이 가상 소스나 루프백 소스가 아닌 진짜 카메라 하드웨어와 통신하고 있음을 보장한다. 이 보장이 없다면, 프레임이 물리적 센서에서 왔는지 확신할 수 없기 때문에 하위 신호 분석은 신뢰할 수 없게 된다.

 

더 많은 제어 장치를 추가하면 파이프라인을 여러 각도에서 강화할 수 있다. 동적 “도전 응답” 기술은 미세한 운동학적 변화와 광학적 자극을 도입하여 짧은 시간 제한을 두고, 다시 말해 작고 예측할 수 없는 변화를 만들어내는데, 이는 하이재킹되거나 버퍼링된 스트림을 통해 복제하기 어렵다. 파이프라인 수준의 제어인 상호 인증된 TLS, 인증서 고정, 프레임별 넌스(nonce), 시퀀스 또는 타임스탬프 증명은 대체되거나 렌더링된 프레임이 빠르게 프로파일에서 벗어나게 한다. 서버 측에서는 조명 일관성, 깜박임 경로, 롤링셔터나 시차 아티팩트, 그리고 기기 상태와 도전 응답을 대조하는 방식으로 신호를 전체적으로 분석하면 합성된 파이프라인이 재현하기 어려운 미세한 불일치를 식별할 수 있다. 이러한 제어를 종합하면, 렌즈를 완전히 우회하려는 공격자를 가정하고, 단일 지점이 아닌 전체 캡처 경로를 보호하는 포괄적인 방어가 형성된다.

 

아이폰 이야기에서 얻을 교훈은?

헤드라인에서는 진지한 우려 사항을 강조하고 있지만, 배울 수 있는 교훈은 단일 기기나 운영 체제를 넘어서 확장된다. 디지털 삽입 공격은 기기 무결성이 손상되고 공격자가 센서와 애플리케이션 사이의 파이프라인에 개입할 수 있는 곳에서 발생한다. 탈옥된 아이폰은 그 한 예에 불과하며, 루팅된 안드로이드 기기나 데스크탑에서 가상 또는 가로챈 카메라 피드도 또 다른 예시이다. 탈옥되지 않은 기기도 다른 벡터를 통해 취약해질 수 있다. 따라서 이를 아이폰만의 문제로 다루는 것은 삽입 공격이 운영 체제나 기기 브랜드에 국한되지 않고, 환경의 무결성에 뿌리를 둔 크로스 플랫폼 문제라는 현실을 가리는 것이다. 이러한 위협에 대한 진정한 보호는 적들이 렌즈 자체를 우회하려 할 것이라고 가정하고, 기기 무결성이 손상된 상태를 인식하고 대응하는 시스템을 처음부터 설계하는 것이다. 이러한 자세를 채택한 조직은 무결성을 전제 조건으로 삼고, 파이프라인 전반에서 신호를 검증하며, 확인된 사기 사례에서 지속적으로 학습하는 시스템을 통해 삽입 기술이 진화하는 속도를 따라잡는 데 가장 유리한 위치에 있을 것이다.

 

저자 소개

랄프 로드리게즈(Ralph Rodriguez)는 Daon의 사장이자 최고 제품 책임자(CPO), 그리고 이사회 의장을 맡고 있습니다. 그는 Daon의 제품과 기술에 대한 시장 진입 비전, 전략, 로드맵을 정의하는 책임을 지고 있습니다.