stubbur Gervigreind aðferð til að sýna „varðar“ PIN-færslur í hraðbönkum - Unite.AI
Tengja við okkur

Netöryggi

Gervigreind aðferð til að sýna „varðar“ PIN-færslur í hraðbönkum

mm
Uppfært on

Vísindamenn á Ítalíu og Hollandi hafa þróað vélanámsaðferð sem getur ályktað um PIN-númerið sem viðskiptavinur bankans setur í hraðbanka, byggt á upptöku myndbands – jafnvel í þeim tilvikum þar sem viðskiptavinurinn verndar hönd sína til að verjast axlarbrimfi.

Aðferðin felur í sér að þjálfa Convolutional Neural Network (CNN) og Long Short-Term Memory (LSTM) einingu á myndböndum af PIN-færslum með „covered hand“ í „skugga“ hraðbanka sem hefur verið búið sama takkaborði og markhraðbankinn – búnað sem hægt er að kaupa, eins og rannsakendur gátu gert fyrir verkefnið, að endurskapa „spegil“ hraðbanka til að safna gögnunum.

Hægt er að þjálfa falsa hraðbankann í einrúmi, eins og rannsakendur hafa gert, til að koma í veg fyrir hættuna á opinberri uppsetningu falsaðra hraðbanka, sem er algengt Safaríkur ávöxtur í þessari tilteknu tegund glæpa.

Tvö pinnapúðalíkön notuð fyrir ítölsku rannsóknirnar. Rétt, „skuggi“ hraðbankinn. Heimild: https://arxiv.org/pdf/2110.08113.pdf

Til vinstri, tvö prjónapúðalíkön notuð við ítölsku rannsóknirnar. Á myndinni til hægri, „skuggi“ hraðbankinn sem rannsakendur smíðuðu við rannsóknarstofuaðstæður. Heimild: https://arxiv.org/pdf/2110.08113.pdf

Kerfið, sem stýrir handhreyfingum og staðsetningu við innslátt PIN-númers, getur sem stendur spáð fyrir um 41% af 4-stafa pinna og 30% af 5-stafa PIN-númerum í þremur tilraunum (almennt er hámarksfjöldi tilrauna sem banki leyfir áður en læst er reikning viðskiptavinar). Próf tóku þátt í 58 sjálfboðaliðum sem notuðu tilviljunarkennd PIN-númer.

Rannsóknin, sem gögnin eru aðgengileg almenningi, kemst að því að fyrirhugað kerfi býður upp á fjórfalda endurbætur á getu manns til að giska á PIN-númer með því að axla brimbretti fórnarlambs.

The pappír er titill Réttu mér PIN-númerið þitt! Ályktun um PIN-númer fyrir hraðbanka notenda sem slá inn með yfirbyggðri hendi, og kemur frá fimm vísindamönnum við háskólann í Padua og einum frá Tækniháskólanum í Delft.

Rannsakendur útilokuðu tökur þar sem viðfangsefnin náðu ekki nægilega vel yfir PIN-púðann (vinstri).

Rannsakendur útilokuðu tökur þar sem viðfangsefnin náðu ekki nægilega vel yfir PIN-púðann (vinstri).

Rannsakendur halda því fram að kerfið þeirra nái betri árangri en fyrri vinnu að takkar á tímasetningu, hljóð og hitauppstreymi, án myndbandsgreiningarhluta.

Þeir taka einnig fram að aukin meðvitund um „skim“-tæki miðast við kortainntaksraufina, þar sem þetta er hefðbundin árásaraðferð, og að viðskiptavinir hafa enga ástæðu til að ætla að einhverjar álíka faldar örmyndavélar gætu „séð í gegnum“ hulið þeirra. hendur, eða að almennt takkaklamur og eins endurgjöfarhljóð fyrir hverja takka-ýtingu gætu birt hvaða upplýsingar sem er.

„Viðbótar“ búnaður hraðbankans myndi því birtast á stað þar sem enginn á von á honum eins og er, undir efra innra yfirborði hraðbankans, sem mótað girðing sem leynir myndavélabúnaðinum – eða jafnvel alfarið utan hraðbankans, fest við nálæga byggingu eða póst.

PIN peningar

Þrátt fyrir alvarlegar afleiðingar innbrots eru PIN-númer meðal stystu og auðgáanlegustu lykilorðanna sem við notum; það hefur verið áætlað að árásarmaður hafi nú þegar 1-af-10 möguleika á að giska á PIN-númerið rétt. Félagsverkfræði er ekki einu sinni alltaf nauðsynleg viðbót við flóknari gervigreindarárásir, þar sem 1234 hefur verið áætlaður að tákna 11% allra pinna, á meðan 19 (sem fyrri hluti fæðingarárs) táknar fyrstu tvær tölurnar í yfir 80% af PIN-númerum.

Engu að síður hafa höfundar nýju blaðsins ekki gefið sjálfum sér þennan kost, heldur hafa þeir lagt sig fram um að kanna hvort handhreyfing á „skjölduðum“ PIN-færslum hafi afleysanlegt mynstur sem getur gefið til kynna hvaða tölur er verið að ýta á.

Til að koma á grunnlínu bjuggu rannsakendur til falsa hraðbanka í þeim tilgangi að safna gögnum (sjá fyrstu mynd hér að ofan). Þetta táknar fyrirhugaða ímyndaða árásaraðferð, þar sem illvirki mun greina á óvirkan hátt dæmigerða PIN-innsláttareiginleika yfir langan tíma til að undirbúa sig fyrir seinna „swoop“ á reikningum.

Þó þessi mjög "rannsakaða" nálgun er algengt í háþróuðum hraðbankasvikaglæpum, þar sem mörg tilvik svikinna hraðbanka hafa farið í gegnum gögn viðskiptavina yfir langan tíma, í þessu tilviki getur árásarmaðurinn sett upp falsa hraðbankann í sínu eigin rými og þjálfað hann án opinberrar inntaks.

Þar sem ekki er líklegt að skjár hraðbankans sé hulinn við innslátt PIN-númers, er hægt að ákvarða tímasetningu takkaýtingar með því að samstilla handahreyfingar við útlit „grímu“ tölustafanna (venjulega stjörnur) sem birtast á hraðbankaskjánum sem svar við notanda inntak, og einnig til almennra endurgjafarhljóða (eins og píp) sem falla saman við höggin. Þessi samstilling sýnir nákvæma ráðstöfun handa í „skjöldu“ atburðarás á því augnabliki sem inntak er gefið.

Miðun á sérstökum lyklaborðum

Í fyrsta lagi verður að þróa líkan með athugun og skráningu á varið PIN-inntak. Helst ætti takkaborðið að vera sérstakt iðnaðarstaðallíkan, þó að einhver millimetrabreyting muni ekki stöðva aðferðina. Hægt er að fá tímasetningar á takkapressum með hljóð- og sjónrænum vísbendingum (þ.e. endurgjöfarpíp, takkasláttur og endurgjöf stjörnu).

Með þessum brotpunktum getur árásarmaðurinn sjálfvirkt útdrátt þjálfunarsetts og haldið áfram að þjálfa líkan sem getur auðkennt dæmigerðar handstillingar til að ýta á tiltekinn takka. Þetta mun framleiða röð af líkindum fyrir PIN-númer kortsins, þar sem efstu þrír verða valdir fyrir árásina þegar ekta viðskiptavinagögn eru auðkennd af kerfinu í raunverulegri atburðarás.

Aðferðafræði

Gagnasöfnun fór fram á tveimur lotum þar sem rétthentir sjálfboðaliðar voru notaðir við rannsóknina. Hver þátttakandi sló inn 100 5 stafa PIN númer af handahófi til að tryggja jafna þekju á öllum tíu mögulegum takkaborðsýtingum. Þannig söfnuðu rannsakendur saman 5,800 einstökum PIN-færslum.

PIN-púðar sem notaðir voru í prófunum voru DAVO LIN Model D-8201F og DAVO LIN Model D-8203 B módel. Þetta eru viðskiptalíkön sem notuð eru í hraðbönkum og eru fáanleg, hver um sig, hér og hér (meðal fjölmargra annarra söluaðila).

Myndbandshlutunum sem safnað var var breytt í grátóna og staðlað og klippt áður en stærð þeirra var breytt í 250×250 pixla til að vera með í vélanámsþjálfunarlotunum. Úrklippum var skipt í sundur til að fá undirraðir ramma sem lúta að takkapressum. Hljóðmerki (eins og nefnt er hér að ofan) voru notaðar sem tímastimplamerki fyrir fréttaviðburði.

Þjálfun

Gagnasettunum var skipt í þjálfunar-, löggildingar- og prófunarsett, þar sem þjálfunin fór fram á Xeon(R) Intel örgjörva sem keyrir á E5-2670 2.60GHz og búin 128GB af vinnsluminni. Gögnin voru útfærð á Keras2.3.0-tf (TensorFlow 2.2.0) og Python 3.8.6 á þremur Tesla K20m GPU með 5gb af VRAM hvor.

Til að gera grein fyrir breytileika í myndatökuumhverfi (lýsingu, lítilsháttar munur á myndavélarhornum osfrv.), voru tilbúin dæmi og truflanir (svo sem snúningur og áhorfsbreyting) mynduð og höfundarnir segja að gagnaaukning af þessu tagi sé frábært hjálpartæki í að bæta skilvirkni líkansins.

Niðurstöður

Líkanið var prófað gegn þremur atburðarásum: „single PIN pad“, þar sem árásarmaðurinn þekkir líkanið af pinnapúðanum og þjálfar sérstaklega fyrir það; 'PIN-púði óháður', þar sem líkanið er þjálfað á púði sem er svipað (en ekki eins) og mark-PIN-púðinn; og „blandað atburðarás“, þar sem árásarmaðurinn hefur afrit af báðum PIN-púðunum.

Almennar niðurstöður í sviðsmyndunum þremur, þar sem Top-N táknar giska á tölustafinn innan N tilrauna.

Almennar niðurstöður í sviðsmyndunum þremur, þar sem Top-N táknar ágiskun um tölustafinn innan N tilraunir.

Það er athyglisverð munur á nákvæmni fyrir ályktun um 5 stafa á móti 4 stafa PIN-númerum:

Aðgerðir

Þegar þeir skoða mótvægisaðgerðir við núverandi kerfi (þ.e. án róttækrar endurhugsunar á öllu PIN/hraðbankaöryggisinnviði), telja rannsakendur að engar raunhæfar varnir séu til gegn árásum af þessu tagi.

Með því að lengja lágmarksnúmerin sem krafist er í PIN-númerinu verður erfiðara að muna tölurnar; Að slemba röð talnatakkaborðsins með hugbúnaðarlyklaborði með snertiskjá, þó að það gerist í auknum mæli í hraðbankauppsetningum, veldur einnig nothæfisvandamálum; og skjáhlífar yrðu ekki aðeins dýrir í notkun á núverandi hraðbönkum, heldur myndu að öllum líkindum gera árásaraðferð blaðsins enn auðveldari í framkvæmd, allt eftir því hversu mikla umfjöllun það gæti veitt. Rannsakendur fullyrða að árás þeirra sé framkvæmanleg jafnvel þar sem 75% af PIN-púðanum er hulið (og að hylja meira myndi gera það erfitt fyrir viðskiptavininn að skrifa).

Með því að búa til mannlegt jafngildi sjálfvirkrar PIN-útdráttar gat raunverulegt fólk aftur á móti aðeins náð broti af nákvæmni gervigreindarkerfisins við að giska á PIN-númer, byggt á sömu upplýsingum.

Í framtíðarþróun verksins ætla rannsakendur að kanna niðurstöður frá ekki rétthentu fólki og kanna aðferðir til að hylja hendur sem gætu dregið úr árásinni. Þeir ætla líka að endurtaka tilraunirnar með meiri fjölbreytileika aldurs og kynþátta, þar sem þeir sjá að eldra fólk gerir marktækari og látlausari handahreyfingar þegar þeir slá inn PIN-númer og að árásin „mun eiga í erfiðleikum með að vinna fyrir fólk af öðrum kynþáttum“ ( en hvítum).