csonk AI módszer az „árnyékolt” PIN-kódok felfedésére az ATM-ekben – Unite.AI
Kapcsolatba velünk

Kiberbiztonság

AI módszer az „árnyékolt” PIN-kódok felfedésére az ATM-ekben

mm
korszerűsített on

Olaszországban és Hollandiában kutatók olyan gépi tanulási módszert fejlesztettek ki, amely a rögzített videó alapján képes következtetni arra a PIN-kódra, amelyet a banki ügyfél az ATM-be tesz – még olyan esetekben is, amikor az ügyfél védi a kezét a váll-szörfözés ellen.

A módszer egy konvolúciós neurális hálózat (CNN) és egy hosszú rövid távú memória (LSTM) modul betanítását foglalja magában a „fedett kézi” PIN-kódok videóin egy „árnyékos” ATM-nél, amely ugyanazzal a billentyűzettel van felszerelve, mint a cél ATM – megvásárolható berendezéseket, amint azt a kutatók meg tudták tenni a projekthez, egy „tükör” ATM-et hoztak létre az adatok összegyűjtése érdekében.

A hamis ATM-eket privátban is betaníthatják, ahogy azt a kutatók tették, így elkerülhető a hamis ATM-ek nyilvános telepítésének kockázata. modus operandi ebben a sajátos bűncselekménytípusban.

Az olasz kutatáshoz használt két tűpárna modell. Igaz, az „árnyék” ATM. Forrás: https://arxiv.org/pdf/2110.08113.pdf

Bal oldalon két tűpárna modell, amelyet az olasz kutatáshoz használtak. A jobb oldali képen az „árnyék” ATM, amelyet a kutatók laboratóriumi körülmények között építettek meg. Forrás: https://arxiv.org/pdf/2110.08113.pdf

A PIN-kód bevitele közben a kézmozdulatokat és a pozicionálást vezérlő rendszer jelenleg a 41-jegyű PIN-kódok 4%-át és az 30-jegyű PIN-számok 5%-át képes megjósolni három próbálkozáson belül (általában a bank által engedélyezett maximális próbálkozások száma a zárolás előtt). ügyfél fiókja). A tesztekben 58 önkéntes vett részt véletlenszerű PIN-számok segítségével.

A kutatás, amelynek adatai az nyílvánosan elérhető, úgy találja, hogy a javasolt rendszer négyszeres javulást kínál az ember azon képességében, hogy kitalálja a PIN-kódot az áldozat válláról való szörfözés révén.

A papír címet viseli Add át nekem a PIN-kódodat! Fedett kézzel gépelő felhasználók ATM-es PIN-kódjainak kikövetkeztetése, és a Padovai Egyetem öt kutatójától és egy a Delfti Műszaki Egyetemtől származik.

A kutatók kizárták azokat a rögzítéseket, ahol az alanyok nem fedték le megfelelően a PIN-kódot (balra).

A kutatók kizárták azokat a rögzítéseket, ahol az alanyok nem fedték le megfelelően a PIN-kódot (balra).

A kutatók azt állítják, hogy rendszerük jobb eredményeket ér el korábbi munka amely az időzítést, a hang- és hőjelzéseket vezérli, videóelemző komponens nélkül.

Azt is megjegyzik, hogy a kártyabemeneti nyílás körül a „kifutó” eszközök fokozott tudatossága összpontosul, mivel ez egy hagyományos támadási módszer, és hogy az ügyfeleknek nincs okuk azt hinni, hogy bármely hasonlóan rejtett mikrokamera „átlát” a kártyabemeneti nyíláson. kezek, vagy hogy a billentyűk általános csörömpölése és az azonos visszacsatolási hang minden egyes billentyűlenyomáskor bármilyen információt felfedhet.

Az ATM „kiegészítő” berendezése tehát olyan helyen jelenne meg, ahol jelenleg senki sem várja, az ATM mélyedés felső belső felülete alatt, mint a kameraberendezést elrejtő, öntött tokozás – vagy akár teljesen az ATM felületén kívül. közeli épülethez vagy postához rögzítve.

Zsebpénz nőé

A jogsértés súlyos következményei ellenére a PIN-kódok az általunk használt legrövidebb és legkönnyebben kitalálható jelszavak közé tartoznak; Becslések szerint egy támadónak már 1 a 10-hez esélye van a PIN kód helyes kitalálására. A social engineering nem is mindig szükséges kiegészítője a kifinomultabb AI-alapú támadásoknak, mivel 1234 már becsült hogy az összes tű 11%-át képviselje, míg 19 (mint a születési év első része) a PIN-számok több mint 80%-ában az első két számot jelenti.

Mindazonáltal az új cikk szerzői nem adták ki maguknak ezt az előnyt, inkább azt vizsgálták, hogy az „árnyékolt” PIN-kódok kézmozgásának van-e olyan megfejthető mintája, amely jelzi, hogy melyik számokat nyomják.

Az alapvonal megállapításához a kutatók hamis ATM-et építettek adatgyűjtés céljából (lásd az első képet fent). Ez a javasolt hipotetikus támadási módszert képviseli, ahol a gonosztevő hosszú időn keresztül passzívan elemzi a tipikus PIN-beviteli jellemzőket, hogy felkészüljön a fiókok későbbi „lecsapására”.

Bár ez a nagyon „tanulmányozott” megközelítés gyakori kifinomult ATM-csalási bűncselekményeknél, ahol sok esetben hamis ATM-ek hosszú időn keresztül kiszivárogtatják az ügyfelek adatait, ebben az esetben a támadó saját terében állíthatja be a hamis ATM-et, és nyilvános hozzájárulás nélkül betaníthatja.

Mivel az ATM képernyője valószínűleg nem lesz elrejtve a PIN-kód bevitele közben, a gombnyomás időzítése úgy határozható meg, hogy a kézmozdulatokat a „maszkolt” számjegyek (általában csillagok) megjelenésével szinkronizáljuk, amelyek az ATM képernyőjén jelennek meg, válaszul a felhasználónak. bemenetre, valamint általános visszacsatolási zajokra (például sípolásokra), amelyek egybeesnek a löketekkel. Ez a szinkronizálás felfedi a kéz pontos helyzetét egy „árnyékolt” forgatókönyvben a bevitel pillanatában.

Adott billentyűzetek célzása

Először is egy modellt kell kidolgozni az árnyékolt PIN bemenetek megfigyelésével és rögzítésével. Ideális esetben a billentyűzetnek egy adott iparági szabványos modellnek kell lennie, bár néhány milliméteres eltérés nem akadályozza meg a módszer működését. A billentyűleütési időzítések hang- és vizuális jelekkel (azaz visszacsatoló hangjelzések, billentyűcsörgés és csillag visszajelzés) határozhatók meg.

Ezekkel a töréspontokkal a támadó automatizálhatja a képzési készlet kivonatát, és továbbtanulhat egy modellt, amely képes azonosítani a reprezentatív kézkonfigurációkat egy adott billentyű lenyomására. Ez egy rangsorolt ​​listát készít a kártya PIN-kódjának valószínűségeiről, amelyből az első három kerül kiválasztásra a támadásra, amikor a rendszer valós forgatókönyv szerint azonosítja a hiteles ügyféladatokat.

Módszertan

Az adatgyűjtést két munkamenetben végezték, jobbkezes önkéntesek bevonásával. Minden résztvevő 100 véletlenszerűen generált 5-jegyű PIN-számot írt be, hogy biztosítsa az egyenletes lefedettséget mind a tíz lehetséges billentyűzetlenyomásra. Ily módon a kutatók 5,800 egyedi PIN-bejegyzést gyűjtöttek össze.

A tesztekhez használt PIN-kódok a DAVO LIN Model D-8201F és a DAVO LIN Model D-8203 B modellek voltak. Ezek ATM-ekben használt kereskedelmi modellek, és elérhetők, ill. itt és a itt (számos más szállító mellett).

Az összegyűjtött videószegmenseket szürkeárnyalatossá alakították, normalizálták és levágták, majd 250 × 250 pixelre méretezték át, hogy bekerüljenek a gépi tanulási tréningbe. A klipeket szegmentáltuk, hogy a billentyűlenyomásokhoz tartozó képkockák részsorozatait kapjuk. Hangjelzéseket (ahogy fentebb említettük) használtak időbélyegzőként a sajtóeseményekhez.

Képzések

Az adatkészleteket betanítási, érvényesítési és tesztkészletekre osztották fel, a betanítás egy Xeon(R) Intel CPU-n, E5-2670 2.60 GHz-en fut, és 128 GB RAM-mal volt felszerelve. Az adatokat Keras2.3.0-tf-en (TensorFlow 2.2.0) és Python 3.8.6-on implementálták három Tesla K20m GPU-n, egyenként 5 GB VRAM-mal.

A rögzítési környezetek változékonyságának (világítás, enyhe eltérések a kameraállásokban stb.) figyelembevétele érdekében szintetikus példákat és perturbációkat (például elforgatás és nézeteltolás) generáltak, és a szerzők arról számolnak be, hogy ez a fajta adatbővítés nagyszerű segítség a modell hatékonyságának javítása.

Eredmények

A modellt három forgatókönyv szerint tesztelték: „egyetlen PIN-kód”, ahol a támadó ismeri a gombostűk modelljét, és kifejezetten erre oktat; „PIN-kódtól független”, ahol a modell egy olyan padra van tanítva, amely hasonló (de nem azonos) a cél PIN-kódhoz; és egy „vegyes forgatókönyv”, ahol a támadó mindkét PIN-kód másolatával rendelkezik.

Általános eredmények a három forgatókönyvben, ahol a Top-N az N próbálkozáson belüli számjegy kitalálását jelenti.

Általános eredmények a három forgatókönyvben, ahol a Top-N a benne lévő számjegy tippjét jelenti N kísérleteket.

Megfigyelhető különbség van az 5 és a 4 számjegyű PIN-kódok következtetésének pontosságában:

Ellenintézkedések

A meglévő rendszerekkel szembeni ellenintézkedések mérlegelésekor (azaz a teljes PIN/ATM biztonsági infrastruktúra radikális újragondolása nélkül) a kutatók úgy ítélik meg, hogy az ilyen típusú támadások ellen nincs igazán működőképes védekezés.

A minimálisan szükséges számok meghosszabbítása a PIN-kódban megnehezíti a számok megjegyezését; a számbillentyűzetek sorrendjének véletlenszerűsítése érintőképernyős szoftveres billentyűzettel, bár egyre gyakrabban fordul elő az ATM-ek telepítése során, szintén használhatósági problémákat okoz; a képernyővédőket pedig nemcsak költséges lenne a meglévő ATM-ekre telepíteni, de vitathatatlanul még könnyebben megvalósíthatóvá tennék a lap támadási módszerét, attól függően, hogy mekkora lefedettséget biztosít. A kutatók azt állítják, hogy támadásuk akkor is működőképes, ha a PIN-kód 75%-a le van fedve (ha többet takarnak le, az megnehezítené a gépelést).

Ezzel szemben az automatizált PIN-kivonás emberi alapú megfelelőjének kidolgozásakor a valódi emberek csak töredékét tudták elérni az AI-rendszer pontosságának a PIN-kódok kitalálásában, ugyanazon információk alapján.

A munka jövőbeli fejlesztése során a kutatók nem jobbkezes emberektől származó eredményeket kívánnak megvizsgálni, és olyan kéztakarási stratégiákat kívánnak megvizsgálni, amelyek enyhíthetik a támadást. Szándékuk továbbá a kísérletek megismétlése az életkorok és fajok nagyobb változatosságával, mivel megfigyelik, hogy az idősek jelentősebb és sokatmondóbb kézmozdulatokat tesznek a PIN kód bevitelekor, és a támadás „nehézekkel fog működni más rasszokhoz tartozó emberek számára” ( mint kaukázusi).