Contáctenos

Un método de IA para revelar entradas de PIN 'protegidas' en cajeros automáticos

Ciberseguridad

Un método de IA para revelar entradas de PIN 'protegidas' en cajeros automáticos

mm

Investigadores en Italia y los Países Bajos han desarrollado un método de aprendizaje automático capaz de inferir el número PIN que un cliente de un banco ingresa en un cajero automático, basándose en un video capturado, incluso en los casos en los que el cliente se protege la mano para protegerse contra la navegación de hombros.

El método implica entrenar una red neuronal convolucional (CNN) y un módulo de memoria a corto plazo (LSTM) en videos de entradas de PIN con la "mano cubierta" en un cajero automático "en la sombra" que ha sido equipado con el mismo teclado que el cajero automático de destino. equipos que se pueden comprar, como pudieron hacer los investigadores para el proyecto, recreando un cajero automático "espejo" para recopilar los datos.

El cajero automático falso puede entrenarse en privado, como han hecho los investigadores, obviando el riesgo de instalaciones públicas de cajeros automáticos falsos, algo común modus operandi en este tipo particular de delito.

Dos modelos de pin pad utilizados para la investigación italiana. A la derecha, el cajero automático 'sombra'. Fuente: https://arxiv.org/pdf/2110.08113.pdf

A la izquierda, dos modelos de alfileteros utilizados para la investigación italiana. En la foto de la derecha, el cajero automático 'sombra' que los investigadores construyeron en condiciones de laboratorio. Fuente: https://arxiv.org/pdf/2110.08113.pdf

El sistema, que controla los movimientos de la mano y el posicionamiento durante la entrada del PIN, actualmente puede predecir el 41 % de los pines de 4 dígitos y el 30 % de los números PIN de 5 dígitos en tres intentos (generalmente, el número máximo de intentos que permitirá un banco antes de bloquear el cuenta del cliente). Las pruebas involucraron a 58 voluntarios que usaron números PIN aleatorios.

La investigación, cuyos datos son disponible públicamente, encuentra que el sistema propuesto ofrece una mejora de cuatro veces en la capacidad de un ser humano para adivinar un PIN haciendo surf sobre el hombro de una víctima.

El se titula ¡Dame tu PIN! Inferir PIN de cajero automático de usuarios que escriben con una mano cubierta, y proviene de cinco investigadores de la Universidad de Padua y uno de la Universidad Tecnológica de Delft.

Los investigadores excluyeron las capturas en las que los sujetos no cubrieron adecuadamente el teclado PIN (izquierda).

Los investigadores excluyeron las capturas en las que los sujetos no cubrieron adecuadamente el teclado PIN (izquierda).

Los investigadores sostienen que su sistema logra resultados superiores a trabajo prioritario que claves en firmas de tiempo, sonido y térmicas, sin un componente de análisis de video.

También señalan que una mayor conciencia de los dispositivos de 'desnatado' se centra en la ranura de entrada de la tarjeta, ya que este es un método tradicional de ataque, y que los clientes no tienen motivos para creer que cualquier microcámara oculta de manera similar podría 'ver a través' de sus dispositivos cubiertos. manos, o que el repiqueteo genérico de las teclas y el sonido de respuesta idéntico para cada pulsación de tecla podría revelar cualquier información.

Por lo tanto, el equipo 'adicional' del cajero automático aparecería en un lugar donde nadie lo espera actualmente, debajo de la superficie interior superior del hueco del cajero automático, como un recinto moldeado que oculta el equipo de la cámara, o incluso completamente fuera de la superficie del cajero automático. adjunto a un edificio o puesto cercano.

PIN dinero

A pesar de las graves consecuencias de una filtración, los números PIN se encuentran entre las contraseñas más cortas y fáciles de adivinar que usamos; se ha estimado que un atacante ya tiene una probabilidad de 1 en 10 de adivinar un PIN correctamente. La ingeniería social ni siquiera es siempre un complemento necesario para los ataques basados ​​en IA más sofisticados, ya que 1234 ha sido estimación de para representar el 11% de todos los pines, mientras que 19 (como la primera parte de un año de nacimiento) representa los dos primeros números en más del 80 % de los números PIN.

No obstante, los autores del nuevo artículo no se han dado a sí mismos esta ventaja, sino que se han propuesto investigar si el movimiento manual de las entradas de PIN 'protegido' tiene un patrón descifrable que puede indicar qué números se presionan.

Para establecer una línea de base, los investigadores construyeron un cajero automático falso con el fin de recopilar datos (ver la primera imagen de arriba). Esto representa el método de ataque hipotético propuesto, donde un malhechor analizará pasivamente las características típicas de entrada de PIN durante un largo período de tiempo para prepararse para un 'ataque' posterior en las cuentas.

Aunque este enfoque muy 'estudiado' Es común en delitos de fraude de cajeros automáticos sofisticados, con muchos casos de cajeros automáticos falsos que exfiltran datos de clientes durante un período prolongado, en este caso, el atacante puede configurar el cajero automático falso en su propio espacio y entrenarlo sin intervención del público.

Dado que no es probable que la pantalla del cajero automático se oculte durante la entrada del PIN, se puede establecer el momento en que se presiona una tecla sincronizando los movimientos de la mano con la aparición de los dígitos 'enmascarados' (generalmente asteriscos) que aparecen en la pantalla del cajero automático en respuesta al usuario. entrada, y también a ruidos de retroalimentación genéricos (como pitidos) que coinciden con los trazos. Esta sincronización revela la disposición exacta de la mano en un escenario 'protegido' en el momento de la entrada.

Orientación a teclados específicos

Primero, se debe desarrollar un modelo mediante la observación y el registro de entradas de PIN blindadas. Idealmente, el teclado debe ser un modelo estándar industrial específico, aunque alguna variación de milímetros no detendrá el funcionamiento del método. Los tiempos de pulsación de teclas se pueden obtener mediante señales de audio y visuales (es decir, pitidos de retroalimentación, repiqueteo de teclas y retroalimentación de asterisco).

Con estos puntos de interrupción, el atacante puede automatizar la extracción de un conjunto de entrenamiento y pasar a entrenar un modelo capaz de identificar configuraciones de manos representativas para presionar una tecla específica. Esto producirá una lista clasificada de probabilidades para el PIN de la tarjeta, de la cual se seleccionarán los tres primeros para el ataque cuando el sistema identifique datos auténticos del cliente en un escenario del mundo real.

Metodología

La recopilación de datos se llevó a cabo en dos sesiones, utilizando voluntarios diestros para el estudio. Cada participante ingresó 100 números PIN de 5 dígitos generados al azar, para garantizar una cobertura uniforme de las diez pulsaciones posibles del teclado. De esta forma, los investigadores reunieron 5,800 entradas de PIN individuales.

Los PIN pads utilizados en las pruebas fueron los modelos DAVO LIN Modelo D-8201F y DAVO LIN Modelo D-8203 B. Son modelos comerciales utilizados en cajeros automáticos, y están disponibles, respectivamente, aquí y aquí (entre muchos otros proveedores).

Los segmentos de video recopilados se convirtieron a escala de grises y se normalizaron y recortaron, antes de cambiar su tamaño a 250 × 250 píxeles para incluirlos en las sesiones de capacitación de aprendizaje automático. Los clips se segmentaron para obtener subsecuencias de fotogramas pertenecientes a las pulsaciones de teclas. Las señales de audio (como se mencionó anteriormente) se utilizaron como marcadores de marca de tiempo para eventos de prensa.

Formación

Los conjuntos de datos se dividieron en conjuntos de entrenamiento, validación y prueba, y el entrenamiento se llevó a cabo en una CPU Intel Xeon(R) que funcionaba con E5-2670 a 2.60 GHz y estaba equipada con 128 GB de RAM. Los datos se implementaron en Keras2.3.0-tf (TensorFlow 2.2.0) y Python 3.8.6 en tres GPU Tesla K20m con 5 gb de VRAM cada una.

Para tener en cuenta la variabilidad en los entornos de captura (iluminación, ligeras diferencias en los ángulos de la cámara, etc.), se generaron ejemplos sintéticos y perturbaciones (como la rotación y el cambio de vista), y los autores informan que este tipo de aumento de datos es una gran ayuda para mejorar la eficacia del modelo.

Resultados

El modelo se probó en tres escenarios: 'teclado PIN único', en el que el atacante conoce el modelo del teclado PIN y entrena específicamente para ello; 'Independiente del teclado PIN', donde el modelo se entrena en un teclado que es similar (pero no idéntico) al teclado PIN de destino; y un 'escenario mixto', donde el atacante tiene una copia de ambos teclados PIN.

Resultados generales en los tres escenarios, donde Top-N significa adivinar el dígito dentro de N intentos.

Resultados generales en los tres escenarios, donde Top-N significa adivinar el dígito dentro N intentos.

Hay una diferencia notable en la precisión para la inferencia de PIN de 5 dígitos versus PIN de 4 dígitos:

Contramedidas

Al considerar las contramedidas a los sistemas existentes (es decir, sin un replanteamiento radical de toda la infraestructura de seguridad de PIN/ATM), los investigadores consideran que no existen defensas realmente viables contra este tipo de ataque.

Alargar los números mínimos requeridos en un PIN hará que los números sean más difíciles de recordar; aleatorizar el orden del teclado de números con un teclado de software de pantalla táctil, aunque cada vez ocurre más en las implementaciones de cajeros automáticos, también produce problemas de usabilidad; y los protectores de pantalla no solo serían costosos de implementar en los cajeros automáticos existentes, sino que posiblemente harían que el método de ataque del periódico fuera aún más fácil de implementar, dependiendo de la cobertura que pudiera brindar. Los investigadores afirman que su ataque funciona incluso cuando el 75 % del teclado numérico está cubierto (y cubrir más dificultaría que el cliente escriba).

Al diseñar un equivalente basado en humanos para la extracción automática de PIN, las personas reales, por el contrario, solo pudieron lograr una fracción de la precisión del sistema de inteligencia artificial para adivinar los PIN, en función de la misma información.

En el desarrollo futuro del trabajo, los investigadores tienen la intención de examinar los resultados de personas que no son diestras e investigar estrategias para cubrirse las manos que podrían mitigar el ataque. También pretenden repetir los experimentos con una mayor diversidad de edades y razas, ya que observan que las personas mayores realizan movimientos de manos más significativos y reveladores al introducir un PIN, y que el ataque 'tendrá dificultades para funcionar con personas de otras razas' ( que caucásico).

 

Escritor sobre aprendizaje automático, especialista en síntesis de imágenes humanas. Exdirector de contenido de investigación en Metaphysic.ai.
sitio personal: martinanderson.ai
Contacto: [email protected]
Gorjeo: @manders_ai