Connect with us

Eine KI-Methode, um ‘geschützte’ PIN-Eingaben an Geldautomaten aufzudecken

Cybersicherheit

Eine KI-Methode, um ‘geschützte’ PIN-Eingaben an Geldautomaten aufzudecken

mm

Forscher in Italien und den Niederlanden haben eine maschinelle Lernmethode entwickelt, die in der Lage ist, die PIN-Nummer zu erraten, die ein Bankkunde in einen Geldautomaten eingibt, basierend auf aufgezeichneten Videos – sogar in Fällen, in denen der Kunde seine Hand schützt, um sich vor Schulterblicken zu schützen.

Die Methode umfasst das Trainieren eines Convolutional Neural Network (CNN) und eines Long Short-Term Memory (LSTM)-Moduls auf Videos von ‘bedeckten Hand’-PIN-Eingaben an einem ‘Schatten’-Geldautomaten, der mit der gleichen Tastatur wie der Ziel-Geldautomat ausgestattet ist – Ausrüstung, die gekauft werden kann, wie die Forscher es für das Projekt getan haben, um einen ‘Spiegel’-Geldautomaten zu erstellen, um die Daten zu sammeln.

Der falsche Geldautomat kann in privater Umgebung trainiert werden, wie die Forscher es getan haben, und eliminiert damit das Risiko der öffentlichen Installation von falschen Geldautomaten, ein häufiges Vorgehen bei dieser Art von Verbrechen.

Zwei Pin-Pad-Modelle, die für die italienische Forschung verwendet wurden. Rechts, der 'Schatten'-Geldautomat. Quelle: https://arxiv.org/pdf/2110.08113.pdf

Links, zwei Pin-Pad-Modelle, die für die italienische Forschung verwendet wurden. Rechts, der ‘Schatten’-Geldautomat, den die Forscher in Laborbedingungen konstruiert haben. Quelle: https://arxiv.org/pdf/2110.08113.pdf

Das System, das auf Handbewegungen und -positionen während der PIN-Eingabe abzielt, kann derzeit 41% von 4-stelligen PINs und 30% von 5-stelligen PIN-Nummern innerhalb von drei Versuchen (normalerweise die maximale Anzahl von Versuchen, die eine Bank zulässt, bevor sie das Konto des Kunden sperrt) vorhersagen. Die Tests umfassten 58 Freiwillige, die zufällige PIN-Nummern verwendeten.

Die Forschung, deren Daten öffentlich zugänglich sind, zeigt, dass das vorgeschlagene System eine vierfache Verbesserung der Fähigkeit eines Menschen bietet, eine PIN durch Schulterblicken eines Opfers zu erraten.

Das Papier trägt den Titel Hand Me Your PIN! Inferring ATM PINs of Users Typing with a Covered Hand und stammt von fünf Forschern der Universität Padua und einem Forscher der Technischen Universität Delft.

Die Forscher schlossen Aufnahmen aus, bei denen die Probanden die PIN-Tastatur nicht ausreichend bedeckten (links).

Die Forscher schlossen Aufnahmen aus, bei denen die Probanden die PIN-Tastatur nicht ausreichend bedeckten (links).

Die Forscher behaupten, dass ihr System bessere Ergebnisse erzielt als frühere Arbeiten, die auf Timing, Sound und thermischen Signaturen abzielen, ohne eine Videoanalyse-Komponente.

Sie weisen auch darauf hin, dass das Bewusstsein für ‘Skimming’-Geräte sich auf den Karten-Eingabeschlitz konzentriert, da dies eine traditionelle Methode des Angriffs ist, und dass Kunden keinen Grund haben, anzunehmen, dass ähnlich versteckte Mikro-Kameras ‘durch’ ihre bedeckten Hände sehen könnten oder dass das generische Klappern der Tasten und das identische Feedback-Signal für jeden Tastendruck Informationen preisgeben könnten.

Die ‘zusätzliche’ Ausrüstung des Geldautomaten würde daher an einem Ort angebracht werden, an dem niemand sie derzeit erwartet, unter der oberen Innenfläche des Geldautomaten, als ein in die Umgebung eingepasster Gehäuse, das die Kamera-Ausrüstung versteckt – oder sogar vollständig außerhalb der Geldautomaten-Oberfläche, an einem nahegelegenen Gebäude oder Pfosten angebracht.

PIN-Geld

Trotz der schwerwiegenden Folgen eines Sicherheitsverstoßes sind PIN-Nummern unter den kürzesten und am einfachsten zu erratenden Passwörtern, die wir verwenden; es wurde geschätzt, dass ein Angreifer bereits eine 1-zu-10-Chance hat, eine PIN korrekt zu erraten. Soziale Manipulation ist nicht immer notwendig, um komplexere AI-basierte Angriffe durchzuführen, da 1234 geschätzt wird, 11% aller PINs zu repräsentieren, während 19 (als erster Teil eines Geburtsjahres) die ersten beiden Zahlen in über 80% aller PIN-Nummern repräsentiert.

Dennoch haben die Autoren des neuen Papiers sich nicht diesen Vorteil verschafft, sondern vielmehr untersucht, ob das Handzittern von ‘geschützten’ PIN-Eingaben ein entschlüsselbares Muster aufweist, das darauf hindeutet, welche Zahlen gedrückt werden.

Um einen Vergleichswert zu etablieren, konstruierten die Forscher einen falschen Geldautomaten zum Zweck der Datensammlung (siehe erstes Bild oben). Dies repräsentiert die vorgeschlagene hypothetische Angriffsmethode, bei der ein Angreifer typische PIN-Eingabemerkmalen über einen langen Zeitraum passiv analysiert, um sich auf einen späteren ‘Überfall’ auf Konten vorzubereiten.

Obwohl dieser sehr ‘studierten’ Ansatz häufig in komplexen ATM-Betrugsverbrechen vorkommt, mit vielen Fällen von falschen Geldautomaten, die Kundendaten über einen langen Zeitraum exfiltrieren, kann der Angreifer in diesem Fall den falschen Geldautomaten in seinem eigenen Raum aufstellen und trainieren, ohne öffentliche Eingaben.

Da der Bildschirm des Geldautomaten während der PIN-Eingabe wahrscheinlich nicht verdeckt wird, kann die Zeit einer Taste durch Synchronisierung der Handbewegungen mit dem Erscheinen der ‘maskierten’ Ziffern (normalerweise Sternchen) auf dem Bildschirm des Geldautomaten und auch mit den generischen Feedback-Geräuschen (wie Pieptönen) bestimmt werden, die mit den Tastendrücken übereinstimmen. Diese Synchronisierung zeigt die genaue Handposition in einem ‘geschützten’ Szenario im Moment der Eingabe.

Zielgerichtete Tastaturen

Zunächst muss ein Modell durch Beobachtung und Aufzeichnung von geschützten PIN-Eingaben entwickelt werden. Ideal sollte die Tastatur ein spezifisches industrielles Standardmodell sein, obwohl einige Variationen in Millimetern das Verfahren nicht behindern werden. Tastendrückzeiten können durch audiovisuelle Hinweise (z. B. Feedback-Pieptöne, Tastenklappern und Sternchen-Feedback) erhalten werden.

Mit diesen Breakpoints kann der Angreifer die Extraktion eines Trainingssets automatisieren und ein Modell trainieren, das in der Lage ist, repräsentative Handkonfigurationen für das Drücken einer bestimmten Taste zu identifizieren. Dies wird eine rangierte Liste von Wahrscheinlichkeiten für die PIN der Karte erzeugen, aus der die Top-Drei für den Angriff ausgewählt werden, wenn authentische Kundendaten vom System in einem realen Szenario identifiziert werden.

Methodik

Die Datensammlung wurde in zwei Sitzungen durchgeführt, bei denen rechtshändige Freiwillige für die Studie verwendet wurden. Jeder Teilnehmer tippte 100 zufällig generierte 5-stellige PIN-Nummern, um eine gleichmäßige Abdeckung aller zehn möglichen Tastendrücke zu gewährleisten. Auf diese Weise sammelten die Forscher 5.800 einzelne PIN-Eingaben.

Die für die Tests verwendeten PIN-Pads waren die Modelle DAVO LIN D-8201F und DAVO LIN D-8203 B. Sie sind kommerzielle Modelle, die in Geldautomaten verwendet werden, und sind verfügbar, jeweils hier und hier (unter zahlreichen anderen Anbietern).

Die aufgezeichneten Video-Segmente wurden in Graustufen umgewandelt und normalisiert und beschnitten, bevor sie auf 250×250 Pixel für die maschinelle Lern-Trainings-Sitzungen vergrößert wurden. Clips wurden segmentiert, um Untersequenzen von Frames zu erhalten, die Tastendrücken entsprechen. Audio-Hinweise (wie oben erwähnt) wurden als Zeitstempel-Marker für Druckereignisse verwendet.

Trainingsphase

Die Datensätze wurden in Trainings-, Validierungs- und Testsets aufgeteilt, wobei das Training auf einem Xeon(R) Intel CPU mit 2,60 GHz und 128 GB RAM stattfand. Die Daten wurden auf Keras2.3.0-tf (TensorFlow 2.2.0) und Python 3.8.6 auf drei Tesla K20m-GPUs mit jeweils 5 GB VRAM implementiert.

Um Variabilitäten in der Aufnahmeeinrichtung (Beleuchtung, leichte Unterschiede in Kamerawinkeln usw.) zu berücksichtigen, wurden synthetische Beispiele und Störungen (wie Rotation und Blickverschiebung) generiert, und die Autoren berichten, dass diese Art von Datenvergrößerung eine große Hilfe bei der Verbesserung der Wirksamkeit des Modells ist.

Ergebnisse

Das Modell wurde auf drei Szenarien getestet: ‘Einzelne PIN-Tastatur’, bei der der Angreifer das Modell der PIN-Tastatur kennt und speziell dafür trainiert; ‘PIN-Tastatur-unabhängig’, bei der das Modell auf einer Tastatur trainiert wird, die ähnlich (aber nicht identisch) mit der Ziel-PIN-Tastatur ist; und ein ‘gemischtes Szenario’, bei dem der Angreifer eine Kopie beider PIN-Tastaturen hat.

Allgemeine Ergebnisse über die drei Szenarien, wobei Top-N eine Schätzung der Ziffer innerhalb von N Versuchen bedeutet.

Allgemeine Ergebnisse über die drei Szenarien, wobei Top-N eine Schätzung der Ziffer innerhalb von N Versuchen bedeutet.

Es gibt einen bemerkenswerten Unterschied in der Genauigkeit für die Inferenz von 5-stelligen versus 4-stelligen PINs:

Gegenmaßnahmen

Bei der Betrachtung von Gegenmaßnahmen für bestehende Systeme (d. h. ohne eine grundlegende Neukonzeption der gesamten PIN/Geldautomaten-Sicherheitsinfrastruktur) gehen die Forscher davon aus, dass es keine wirklich wirksamen Verteidigungen gegen diesen Angriff gibt.

Die Verlängerung der Mindestanzahl von Ziffern in einer PIN würde die Zahlen schwieriger zu merken machen; die Zufälligkeit der Reihenfolge der Zahlen auf einer Touchscreen-Software-Tastatur, obwohl dies in ATM-Installationen zunehmend der Fall ist, produziert auch Benutzerprobleme; und Bildschirm-Schutzfolien würden nicht nur teuer in der Installation auf bestehenden Geldautomaten sein, sondern würden auch möglicherweise den Angriff aus dem Papier erleichtern, abhängig von der Abdeckung, die sie bieten. Die Forscher behaupten, dass ihr Angriff auch dann funktioniert, wenn 75% der PIN-Tastatur abgedeckt sind (und eine größere Abdeckung es dem Kunden schwierig machen würde, zu tippen).

Bei der Entwicklung einer menschlichen Äquivalentversion zur automatischen PIN-Extraktion konnten reale Menschen im Gegensatz dazu nur einen Bruchteil der Genauigkeit des KI-Systems bei der Schätzung von PINs auf der Grundlage der gleichen Informationen erreichen.

In zukünftigen Entwicklungen dieser Arbeit planen die Forscher, Ergebnisse von nicht rechtshändigen Personen zu untersuchen und Strategien zur Abdeckung der Hände zu erforschen, die den Angriff möglicherweise mildern könnten. Sie planen auch, die Experimente mit einer größeren Vielfalt an Altersgruppen und Rassen zu wiederholen, da sie beobachten, dass ältere Menschen bei der Eingabe einer PIN auffälligere und aussagekräftigere Handbewegungen machen, und dass der Angriff ‘Schwierigkeiten haben wird, bei Menschen anderer Rassen zu funktionieren’ (als kaukasische).

Autor über maschinelles Lernen, Domänen-Spezialist in der menschlichen Bildsynthese. Ehemaliger Leiter der Forschungsinhalte bei Metaphysic.ai.