Connect with us

Metoda AI pro odhalení „chráněných“ PIN vstupů na bankomatech

Kybernetická bezpečnost

Metoda AI pro odhalení „chráněných“ PIN vstupů na bankomatech

mm

Výzkumníci v Itálii a Nizozemsku vyvinuli metodu strojového učení, která je schopná odhadnout PIN číslo, které zákazník zadá do bankomatu, na základě zaznamenaného videa – dokonce i v případech, kdy zákazník chrání svou ruku, aby se ochránil před „shoulder-surfingem“.

Metoda zahrnuje trénink Convolutional Neural Network (CNN) a Long Short-Term Memory (LSTM) modulu na videích „zakrytých“ PIN vstupů na „stínovém“ bankomatu, který je vybaven stejnou klávesnicí jako cílový bankomat – vybavení, které lze zakoupit, jak výzkumníci provedli pro projekt, a vytvořit „zrcadlový“ bankomat za účelem shromáždění dat.

Falešný bankomat lze trénovat v soukromí, jak výzkumníci provedli, a tím se eliminuje riziko veřejných instalací falešných bankomatů, což je běžný „modus operandi“ tohoto typu zločinu.

Dva modely pin padů použitých pro italský výzkum. Vpravo, „stínový“ bankomat. Source: https://arxiv.org/pdf/2110.08113.pdf

Vlevo, dva modely pin padů použitých pro italský výzkum. Zobrazeno vpravo, „stínový“ bankomat, který výzkumníci postavili v laboratorních podmínkách. Source: https://arxiv.org/pdf/2110.08113.pdf

Systém, který se zaměřuje na pohyby a umístění ruky během zadávání PIN, může目前 předpovědět 41% 4-místných PINů a 30% 5-místných PINů uvnitř tří pokusů (obecně maximální počet pokusů, které banka povolí, než zákazníkův účet uzamkne). Testy zahrnovaly 58 dobrovolníků, kteří používali náhodná PIN čísla.

Výzkum, jehož data jsou veřejně dostupná, zjistil, že navrhovaný systém nabízí čtyřnásobné zlepšení schopnosti člověka uhádnout PIN pomocí „shoulder-surfingu“ oběti.

Článek se jmenuje Dej mi tvůj PIN! Odhadnutí ATM PINů uživatelů, kteří zadávají PIN s zakrytou rukou a pochází od pěti výzkumníků z Univerzity v Padově a jednoho z Delftské technické univerzity.

Výzkumníci vyloučili záběry, kde subjekty nedostatečně zakryly PIN pad (vlevo).

Výzkumníci vyloučili záběry, kde subjekty nedostatečně zakryly PIN pad (vlevo).

Výzkumníci tvrdí, že jejich systém dosahuje lepších výsledků než předchozí práce, které se zaměřují na časování, zvuky a tepelné signály, bez videoanalytické složky.

Také poznamenávají, že zvýšená povědomí o „skimming“ zařízeních se soustředí kolem slotu pro kartu, protože tato je tradiční metodou útoku, a že zákazníci nemají žádný důvod se domnívat, že podobně skryté mikro-kamery by mohly „prohlédnout“ jejich zakrytou ruku, nebo že obecný hluk kláves a identické zpětné signály pro každý stisk tlačítka by mohly prozradit jakékoli informace.

„Dodatečné“ vybavení bankomatu by se tedy zdálo na místě, kde nikdo neočekává, pod horní vnitřní povrch bankomatu, jako formovaný obal skrývající kamerové vybavení – nebo dokonce zcela mimo povrch bankomatu, připevněný k nearby budově nebo sloupu.

PIN Peníze

Navzdory závažným důsledkům porušení, PIN čísla jsou mezi nejkratšími a nejsnadněji uhádnutelnými hesly, která používáme; bylo odhadnuto, že útočník již má 1 z 10 šancí uhádnout PIN správně. Sociální inženýrství není vždy nutné jako doplněk k více sofistikovaným AI-based útokům, protože 1234 se odhaduje, že představuje 11% všech PINů, zatímco 19 (jako první část narození) představuje první dvě čísla ve více než 80% PIN čísel.

Nicméně, autoři nové studie si nedali tuto výhodu, ale spíše se snažili prozkoumat, zda má „zakrytý“ PIN vstup rozpoznatelný vzor, který by mohl naznačit, která čísla jsou stisknuta.

Pro stanovení základny výzkumníci postavili falešný bankomat za účelem shromáždění dat (viz první obrázek výše). To představuje navrhovanou hypotetickou útočnou metodu, kde útočník pasivně analyzuje typické PIN vstupní charakteristiky po dlouhou dobu, aby se připravil na pozdější „swoop“ na účty.

Ačkoli je tato „studovaná“ metoda běžná v sofistikovaných ATM podvodech, s mnoha případy falešných bankomatů, které exfiltrují zákaznická data po dlouhou dobu, v tomto případě útočník může nastavit falešný bankomat ve svém vlastním prostoru a trénovat ho bez veřejného vstupu.

Jelikož je obrazovka bankomatu během zadávání PIN pravděpodobně nezakrytá, čas stisku tlačítka lze stanovit synchronizací pohybů ruky s появou „maskovaných“ číslic (obvykle asterisků), které se objevují na obrazovce bankomatu v reakci na uživatelský vstup, a také s obecnými zpětnými signály (jako pípání) souvisejícími se stisky.

Cílení na konkrétní klávesnice

Nejprve je třeba vyvinout model pozorováním a záznamem „zakrytých“ PIN vstupů. Ideálně by klávesnice měla být specifickým průmyslovým standardním modelem, i když některé variace milimetrů nezastaví metodu. Časování stisků tlačítek lze získat pomocí audio a vizuálních signálů (tj. zpětných signálů, hluku kláves a asterisků).

S těmito body útočník může automatizovat extrakci trénovací sady a poté trénovat model schopný identifikovat reprezentativní konfigurace ruky pro stisknutí konkrétního tlačítka. To vyprodukuje seznam pravděpodobností pro PIN karty, z nichž budou vybrány top tři pro útok, když systém identifikuje skutečná zákaznická data v reálném scénáři.

Metodologie

Shromažďování dat bylo provedeno ve dvou sezeních, pomocí praváků dobrovolníků pro studii. Každý účastník zadával 100 náhodně generovaných 5-místných PIN čísel, aby zajistil rovnoměrné pokrytí všech deseti možných stisků kláves. Tímto způsobem výzkumníci shromáždili 5 800 jednotlivých PIN vstupů.

PIN pady používané v testech byly modely DAVO LIN Model D-8201F a DAVO LIN Model D-8203 B. Jsou to komerční modely používané v bankomatech a jsou k dispozici zde a zde (mezi mnoha dalšími prodejci).

Shromážděné video segmenty byly převedeny do šedé stupnice a normalizovány a ořezány, předtím než byly změněny na 250×250 pixelů pro zařazení do trénovacích sezení strojového učení. Klipy byly segmentovány, aby se získaly sub-sekvence rámců týkajících se stisků tlačítek. Audio signály (jako výše uvedeno) byly použity jako časové značky pro stisknutí tlačítek.

Trénování

Datové sady byly rozděleny do trénovacích, validačních a testovacích sad, s trénováním, které probíhalo na Xeon(R) Intel CPU běžícím na E5-2670 2,60GHz, a vybaveném 128GB RAM. Data byla implementována na Keras2.3.0-tf (TensorFlow 2.2.0) a Python 3.8.6 na třech Tesla K20m GPU s 5gb VRAM každá.

Aby se zohlednila variabilita ve snímacích prostředích (osvětlení, mírné rozdíly v úhlech kamery atd.), byly generovány syntetické příklady a perturbace (jako rotace a posun pohledu), a autoři uvádějí, že tento typ augmentace dat je velkým pomocníkem při zlepšování účinnosti modelu.

Výsledky

Model byl testován na třech scénářích: „jedna PIN pad“, kde útočník zná model pin padu a trénuje specificky pro něj; „PIN pad nezávislý“, kde je model trénován na padu, který je podobný (ale ne identický) cílovému PIN padu; a „smíšený scénář“, kde útočník má kopii obou PIN padů.

Obecné výsledky napříč třemi scénáři, kde Top-N označuje odhad čísla do N pokusů.

Obecné výsledky napříč třemi scénáři, kde Top-N označuje odhad čísla do N pokusů.

Je zde patrný rozdíl v přesnosti pro odhad 5-místných versus 4-místných PINů:

Protipožární opatření

Při zvažování protipožárních opatření pro stávající systémy (tj. bez radikální přemýšlení o celé PIN/ATM bezpečnostní infrastruktuře), výzkumníci uvádějí, že neexistují žádná opravdu funkční obrany proti tomuto typu útoku.

Prodloužení minimálního počtu požadovaných čísel v PIN by činilo čísla obtížněji zapamatovatelnými; náhodné pořadí čísel na klávesnici s dotykovým softwarem, ačkoli se stále více děje v nasazení bankomatů, také produkuje problémy s uživatelskou vstřícností; a obrazovky by nejen byly drahé na nasazení na stávajících bankomatech, ale také by zřejmě učinily metodu útoku z tohoto článku ještě snadněji proveditelnou, v závislosti na tom, jak velkou ochranu by poskytly. Výzkumníci tvrdí, že jejich útok je proveditelný i v případech, kdy je 75% PIN padu zakryto (a zakrytí více by činilo obtížné pro zákazníka zadat PIN).

Při vytváření lidské ekvivalence automatizované extrakce PIN, skutečné osoby byly, na rozdíl od toho, schopny dosáhnout pouze zlomek přesnosti systému AI při odhadu PINů, na základě stejné informace.

V budoucím rozvoji práce výzkumníci mají v úmyslu prozkoumat výsledky z lidí, kteří nejsou praváci, a prozkoumat strategie zakrytí ruky, které by mohly zmírnit útok. Také se zamýšlejí opakovat experimenty s větší rozmanitostí věků a ras, protože pozorují, že starší lidé dělají více významných a odhalujících pohybů ruky při zadávání PIN, a že útok „bude mít potíže s fungováním pro lidi z jiných ras“ (než bílá).

Spisovatel o strojovém učení, doménový specialista na syntézu lidského obrazu. Bývalý vedoucí výzkumného obsahu ve společnosti Metaphysic.ai.
Osobní stránky: martinanderson.ai