Suivez nous sur

Une méthode d'IA pour révéler les entrées de code PIN « protégées » aux guichets automatiques

Cybersécurité

Une méthode d'IA pour révéler les entrées de code PIN « protégées » aux guichets automatiques

mm

Des chercheurs en Italie et aux Pays-Bas ont développé une méthode d'apprentissage automatique capable de déduire le numéro PIN qu'un client de banque saisit dans un guichet automatique, sur la base d'une vidéo capturée, même dans les cas où le client protège sa main pour se protéger contre la navigation sur l'épaule.

La méthode consiste à entraîner un réseau neuronal convolutif (CNN) et un module de mémoire à long terme (LSTM) sur des vidéos de saisies de code PIN « à main couverte » sur un guichet automatique « fantôme » équipé du même clavier que le guichet automatique cible – un équipement qui peut être acheté, comme les chercheurs ont pu le faire pour le projet, en recréant un guichet automatique « miroir » afin de recueillir les données.

Le faux guichet automatique peut être formé en privé, comme l'ont fait les chercheurs, évitant ainsi le risque d'installations publiques de faux guichets automatiques, une pratique courante. modus operandi dans ce type particulier de crime.

Deux modèles de pin pad utilisés pour la recherche italienne. À droite, le guichet automatique « fantôme ». Source : https://arxiv.org/pdf/2110.08113.pdf

À gauche, deux modèles de claviers NIP utilisés pour la recherche italienne. À droite, l'image du distributeur automatique « fictif » construit par les chercheurs en laboratoire. Source : https://arxiv.org/pdf/2110.08113.pdf

Le système, qui s'appuie sur les mouvements et le positionnement de la main lors de la saisie du code PIN, peut actuellement prédire 41 % des codes PIN à 4 chiffres et 30 % des codes PIN à 5 chiffres en trois tentatives (généralement le nombre maximal de tentatives autorisées par une banque avant de bloquer le compte du client). Les tests ont porté sur 58 volontaires utilisant des codes PIN aléatoires.

La recherche, dont les données sont Disponible publiquement, constate que le système proposé offre une amélioration de quatre fois la capacité d'un humain à deviner un code PIN en surveillant une victime.

Construction papier est intitulé Donnez-moi votre NIP ! Déduire les codes PIN ATM des utilisateurs tapant avec une main couverte, et vient de cinq chercheurs de l'Université de Padoue et un de l'Université de technologie de Delft.

Les chercheurs ont exclu les captures où les sujets ne couvraient pas adéquatement le clavier NIP (à gauche).

Les chercheurs ont exclu les captures où les sujets ne couvraient pas adéquatement le clavier NIP (à gauche).

Les chercheurs affirment que leur système obtient des résultats supérieurs à travail prioritaire qui touche le timing, les signatures sonores et thermiques, sans composant d'analyse vidéo.

Ils notent également que la sensibilisation accrue aux dispositifs d'écrémage se concentre autour de la fente d'entrée de la carte, car il s'agit d'une méthode d'attaque traditionnelle, et que les clients n'ont aucune raison de croire que des micro-caméras cachées de la même manière pourraient « voir à travers » leurs mains couvertes, ou que le cliquetis générique des touches et le son de retour identique pour chaque pression de touche pourraient révéler des informations.

L'équipement « supplémentaire » du distributeur automatique de billets apparaîtrait donc à un endroit où personne ne l'attend actuellement, sous la surface intérieure supérieure de l'évidement du distributeur automatique, sous la forme d'un boîtier moulé dissimulant l'équipement de la caméra - ou même entièrement à l'extérieur de la surface du distributeur automatique, fixé à un bâtiment ou à un poteau à proximité.

Petite monnaie

Malgré les graves conséquences d'une violation, les codes PIN comptent parmi les mots de passe les plus courts et les plus faciles à deviner ; on estime qu'un attaquant a déjà une chance sur dix de deviner correctement un code PIN. L'ingénierie sociale n'est même pas toujours un complément nécessaire aux attaques plus sophistiquées basées sur l'IA, car 1234 a été estimé représenter 11 % de toutes les épingles, tandis que 19 (comme la première partie d'une année de naissance) représente les deux premiers chiffres dans plus de 80 % des NIP.

Néanmoins, les auteurs de la nouvelle étude ne se sont pas donné cet avantage, mais ont plutôt cherché à déterminer si le mouvement de la main lors de saisies de codes PIN « protégés » présente un modèle déchiffrable qui peut indiquer quels chiffres sont pressés.

Pour établir une base de référence, les chercheurs ont construit un faux distributeur automatique de billets (DAB) afin de recueillir des données (voir première image ci-dessus). Ceci illustre la méthode d'attaque hypothétique proposée, où un malfaiteur analysera passivement les caractéristiques typiques de saisie du code PIN sur une longue période afin de préparer une attaque ultérieure sur les comptes.

Bien que cette approche très « étudiée » est commun dans le cas d'un crime sophistiqué de fraude aux guichets automatiques, avec de nombreux cas de faux guichets automatiques exfiltrant les données des clients sur une longue période, dans ce cas, l'attaquant peut installer le faux guichet automatique dans son propre espace et le former sans intervention du public.

Comme l'écran du distributeur automatique de billets n'est généralement pas masqué lors de la saisie du code PIN, le moment de l'appui sur une touche peut être déterminé en synchronisant les mouvements de la main avec l'apparition des chiffres masqués (généralement des astérisques) qui apparaissent sur l'écran du distributeur en réponse à la saisie de l'utilisateur, ainsi qu'avec les signaux sonores (tels que les bips) qui coïncident avec les frappes. Cette synchronisation révèle la disposition exacte de la main dans un scénario « masqué » au moment de la saisie.

Cibler des claviers spécifiques

Tout d'abord, un modèle doit être développé par observation et enregistrement des entrées PIN blindées. Idéalement, le clavier devrait être un modèle standard spécifique de l'industrie, bien qu'une certaine variation de millimètres n'empêchera pas la méthode de fonctionner. Les temps d'appui sur les touches peuvent être obtenus par des signaux audio et visuels (c'est-à-dire des bips de rétroaction, des cliquetis de touches et des astérisques).

Grâce à ces points d'arrêt, l'attaquant peut automatiser l'extraction d'un ensemble d'apprentissage et former un modèle capable d'identifier des configurations de main représentatives de l'appui sur une touche spécifique. Cela produira une liste de probabilités pour le code PIN de la carte, parmi lesquelles les trois premières seront sélectionnées pour l'attaque lorsque le système identifiera des données client authentiques dans un scénario réel.

Méthodologie

La collecte de données a été menée sur deux sessions, en utilisant des volontaires droitiers pour l'étude. Chaque participant a tapé 100 codes PIN à 5 chiffres générés aléatoirement, pour assurer une couverture uniforme des dix pressions possibles sur le clavier. De cette façon, les chercheurs ont recueilli 5,800 XNUMX entrées de NIP individuels.

Les claviers PIN utilisés lors des tests étaient les modèles DAVO LIN D-8201F et DAVO LIN D-8203 B. Il s'agit de modèles commerciaux utilisés dans les distributeurs automatiques de billets, et sont disponibles, respectivement, ici que le béton ey ici (parmi de nombreux autres fournisseurs).

Les segments vidéo collectés ont été convertis en niveaux de gris, normalisés et recadrés, avant d'être redimensionnés à 250 × 250 pixels pour être inclus dans les sessions de formation en apprentissage automatique. Les clips ont été segmentés pour obtenir des sous-séquences d'images relatives aux pressions sur les touches. Des signaux audio (comme mentionné ci-dessus) ont été utilisés comme marqueurs d'horodatage pour les événements de presse.

Formation

Les ensembles de données ont été divisés en ensembles de formation, de validation et de test, la formation ayant lieu sur un processeur Intel Xeon(R) fonctionnant à E5-2670 2.60 GHz et équipé de 128 Go de RAM. Les données ont été implémentées sur Keras2.3.0-tf (TensorFlow 2.2.0) et Python 3.8.6 sur trois GPU Tesla K20m avec 5 Go de VRAM chacun.

Pour tenir compte de la variabilité des environnements de capture (éclairage, légères différences dans les angles de caméra, etc.), des exemples synthétiques et des perturbations (telles que la rotation et le décalage de vue) ont été générés, et les auteurs rapportent que ce type d'augmentation des données est d'une grande aide pour améliorer l'efficacité du modèle.

Résultats

Le modèle a été testé sur trois scénarios : « un seul clavier PIN », où l'attaquant connaît le modèle de clavier PIN et s'entraîne spécifiquement pour celui-ci ; « indépendant du clavier PIN », où le modèle est entraîné sur un clavier similaire (mais pas identique) au clavier PIN cible ; et un « scénario mixte », où l'attaquant dispose d'une copie des deux claviers PIN.

Résultats généraux dans les trois scénarios, où Top-N signifie une estimation du chiffre dans N tentatives.

Résultats généraux dans les trois scénarios, où Top-N signifie une estimation du chiffre à l'intérieur N tentatives.

Il existe une différence notable de précision pour l'inférence des codes PIN à 5 chiffres par rapport à ceux à 4 chiffres :

Contre-mesures

En envisageant des contre-mesures aux systèmes existants (c'est-à-dire sans repenser radicalement l'ensemble de l'infrastructure de sécurité PIN/ATM), les chercheurs considèrent qu'il n'existe pas de défenses réellement viables contre ce type d'attaque.

Allonger le nombre minimum de chiffres requis dans un code PIN rendra ces chiffres plus difficiles à mémoriser ; la randomisation de l'ordre des chiffres du clavier numérique avec un clavier logiciel à écran tactile, bien que de plus en plus répandue dans les déploiements de distributeurs automatiques de billets, engendre également des problèmes d'ergonomie ; et les protections d'écran seraient non seulement coûteuses à déployer sur les distributeurs automatiques de billets existants, mais faciliteraient sans doute la mise en œuvre de la méthode d'attaque présentée dans l'article, selon la couverture qu'elles pourraient offrir. Les chercheurs affirment que leur attaque est viable même lorsque 75 % du clavier PIN est couvert (et une couverture plus importante rendrait la saisie difficile pour le client).

En concevant un équivalent humain à l'extraction automatisée du code PIN, les personnes réelles n'ont pu, en revanche, atteindre qu'une fraction de la précision du système d'IA dans la devinette des codes PIN, sur la base des mêmes informations.

Dans le cadre de leurs travaux futurs, les chercheurs prévoient d'examiner les résultats obtenus auprès de personnes non droitières et d'étudier des stratégies de protection des mains susceptibles d'atténuer l'attaque. Ils prévoient également de répéter les expériences avec une plus grande diversité d'âges et d'origines ethniques, car ils constatent que les personnes âgées effectuent des mouvements de la main plus significatifs et révélateurs lors de la saisie d'un code PIN, et que l'attaque « fonctionnera difficilement avec des personnes d'autres origines ethniques » (que les Caucasiens).

 

Rédacteur en apprentissage automatique, spécialiste du domaine de la synthèse d'images humaines. Ancien responsable du contenu de recherche chez Metaphysic.ai.
Site personnel : martinanderson.ai
Contact [email protected]
Twitter : @manders_ai