スタブ ATM で「シールドされた」PIN 入力を明らかにする AI 手法 - Unite.AI
私達と接続

サイバーセキュリティ

ATM で「シールドされた」PIN 入力を明らかにする AI 手法

mm
更新中 on

イタリアとオランダの研究者らは、銀行の顧客がショルダーサーフィンから身を守るために手を守っている場合でも、撮影したビデオに基づいて、銀行の顧客がATMに入力する暗証番号を推測できる機械学習手法を開発した。

この方法には、ターゲット ATM と同じキーパッドが取り付けられた「シャドウ」ATM での「覆われた手」の PIN 入力のビデオで畳み込みニューラル ネットワーク (CNN) と長期短期記憶 (LSTM) モジュールをトレーニングすることが含まれます。研究者がこのプロジェクトで実行できたように、データを収集するために「ミラー」ATM を再作成することができた、購入可能な機器。

研究者らが行ったように、偽 ATM は非公開で訓練できるため、一般的な偽 ATM の公共設置のリスクを回避できます。 手口 この特定の種類の犯罪では。

イタリアの研究に使用された2110.08113つのピンパッドモデル。 そう、「影の」ATMです。 出典: https://arxiv.org/pdf/XNUMX.pdf

左、イタリアの研究に使用された XNUMX つのピン パッド モデル。 右の写真は、研究者らが実験室条件で構築した「影の」ATM。 出典:https://arxiv.org/pdf/2110.08113.pdf

PIN 入力中に手の動きと位置をキーにするこのシステムは、現在 41 回の試行 (一般に銀行がロックするまでに許可する最大試行回数) 以内に 4 桁の PIN の 30% と 5 桁の PIN 番号の 58% を予測できます。お客様のアカウント)。 テストには XNUMX 人のボランティアが参加し、ランダムな PIN 番号を使用しました。

データが含まれている研究 公に利用可能は、提案されたシステムにより、被害者をショルダーサーフィンすることで人間が PIN を推測する能力が XNUMX 倍向上することがわかりました。

  というタイトルです 暗証番号を渡してください! 覆われた手で入力しているユーザーの ATM PIN を推測する、パドヴァ大学の XNUMX 人の研究者とデルフト工科大学の XNUMX 人の研究者によるものです。

研究者らは、被験者がPINパッドを適切にカバーしていないキャプチャを除外しました(左)。

研究者らは、被験者がPINパッドを適切にカバーしていないキャプチャを除外しました(左)。

研究者らは、彼らのシステムが優れた結果を達成すると主張している。 先の仕事 ビデオ分析コンポーネントを使用せずに、タイミング、サウンド、熱特性を重視します。

彼らはまた、「スキミング」デバイスはカード入力スロットを中心に認識が高まっており、これは伝統的な攻撃方法であるため、同様に隠されたマイクロカメラが覆われたカードを「透視」できると顧客が信じる理由はないとも指摘している。あるいは、一般的なキーのカチャカチャ音やキーを押すたびに聞こえる同じフィードバック音によって、何らかの情報が漏洩する可能性があると考えられます。

したがって、ATM の「追加」機器は、ATM の凹部の上部内面の下、現在誰も予期していない場所に、カメラ機器を隠す成形筐体として、または ATM 表面の完全に外側に出現することになります。近くの建物や柱に取り付けられています。

暗証番号マネー

侵害の重大な影響にもかかわらず、PIN 番号は、私たちが使用するパスワードの中で最も短く、最も推測しやすいものです。 攻撃者が PIN を正しく推測できる確率は 1 分の 10 であると推定されています。 ソーシャル エンジニアリングは、より高度な AI ベースの攻撃の補助として常に必要であるとは限りません。 1234 されています 推定 全ピンの 11% に相当しますが、 19 (誕生年の最初の部分として) PIN 番号の 80% 以上の最初の XNUMX つの数字を表します。

それにもかかわらず、新しい論文の著者らはこの利点を自分たちに与えず、むしろ「シールドされた」PIN 入力の手のくねくねに、どの番号が押されているかを示す解読可能なパターンがあるかどうかを調査することに着手しました。

ベースラインを確立するために、研究者らはデータ収集を目的として偽の ATM を構築しました (上の最初の画像を参照)。 これは、提案された仮説的な攻撃方法を表しており、犯罪者は、その後のアカウントへの「急襲」に備えて、典型的な PIN 入力特性を長期間にわたって受動的に分析します。

この非常に「研究された」アプローチですが、 一般的です 高度な ATM 詐欺犯罪では、偽の ATM が長期間にわたって顧客データを窃取する例が多くありますが、この場合、攻撃者は自分のスペースに偽の ATM を設置し、公衆の入力なしにそれを訓練することができます。

PIN 入力中に ATM の画面が隠される可能性は低いため、ユーザーの応答に応じて ATM 画面に表示される「マスクされた」数字 (通常はアスタリスク) の表示に手の動きを同期させることで、キーを押すタイミングを確立できます。入力に加えて、ストロークと同時に発生する一般的なフィードバック ノイズ (ビープ音など) にも影響します。 この同期により、入力の瞬間の「シールドされた」シナリオにおける正確な手の配置が明らかになります。

特定のキーパッドをターゲットにする

まず、シールドされた PIN 入力の観察と記録によってモデルを開発する必要があります。 理想的には、キーパッドは特定の業界標準モデルである必要がありますが、ミリメートルの多少の変動によってこの方法の機能が停止することはありません。 キーを押すタイミングは、音声および視覚的な合図 (つまり、ビープ音、キーのカタカタ音、アスタリスクのフィードバックなど) によって取得できます。

これらのブレークポイントを使用すると、攻撃者はトレーニング セットの抽出を自動化し、特定のキーを押すときの代表的な手の構成を識別できるモデルのトレーニングを続けることができます。 これにより、カードの PIN の確率のランク付けされたリストが作成され、実際のシナリオでシステムによって本物の顧客データが識別された場合、その中から上位 XNUMX つが攻撃対象として選択されます。

方法論

データ収集は、研究に右利きのボランティアを使用して、100 つのセッションにわたって実施されました。 各参加者は、ランダムに生成された 5 桁の PIN 番号を 5,800 個入力し、XNUMX 回のキーパッドの押下がすべて均等に行われるようにしました。 このようにして、研究者は XNUMX の個別の PIN エントリを収集しました。

テストで使用した PIN パッドは、DAVO LIN モデル D-8201F および DAVO LIN モデル D-8203 B モデルです。 ATMで使用されている商用モデルで、それぞれ利用可能です。 こちら および こちら (他の多くのベンダーの中でも)。

収集されたビデオ セグメントは、機械学習トレーニング セッションに含めるために 250 × 250 ピクセルにサイズ変更される前に、グレースケールに変換され、正規化およびトリミングされました。 クリップはセグメント化され、キーの押下に関連するフレームのサブシーケンスが取得されました。 音声キュー (前述のとおり) は、プレス イベントのタイムスタンプ マーカーとして使用されました。

トレーニング

データセットはトレーニング、検証、テスト セットに分割され、トレーニングは E5-2670 2.60 GHz で動作し、128 GB の RAM を搭載した Xeon(R) Intel CPU で行われました。 データは、それぞれ 2.3.0 GB の VRAM を備えた 2.2.0 つの Tesla K3.8.6m GPU 上の Keras20-tf (TensorFlow 5) および Python XNUMX に実装されました。

キャプチャ環境の変動性 (照明、カメラ角度のわずかな違いなど) を考慮して、合成例と摂動 (回転や視点の移動など) が生成されました。著者らは、この種のデータ拡張が、撮影環境の大きな助けになると報告しています。モデルの有効性を向上させます。

結果

このモデルは XNUMX つのシナリオに対してテストされました。「単一 PIN パッド」では、攻撃者はピン パッドのモデルを知っており、それに特化したトレーニングを行います。 「PIN パッド独立」では、モデルはターゲット PIN パッドに類似した (ただし同一ではない) パッド上でトレーニングされます。 もう XNUMX つは、攻撃者が両方の PIN パッドのコピーを持っている「混合シナリオ」です。

XNUMX つのシナリオにわたる一般的な結果。上位 N は N 回の試行以内の数字の推測を意味します。

XNUMX つのシナリオにわたる一般的な結果。上位 N は範囲内の数字の推測を示します。 N 試み。

5 桁の PIN と 4 桁の PIN では、推論の精度に顕著な違いがあります。

対策

既存のシステムへの対策を検討する際に(つまり、PIN/ATM セキュリティ インフラストラクチャ全体を根本的に再考することなく)、この種の攻撃に対して実際に実行可能な防御策はないと研究者らは考えています。

PIN に最低限必要な番号を長くすると、番号を覚えにくくなります。 タッチスクリーン ソフトウェア キーボードで数字キーパッドの順序をランダム化することは、ATM の導入でますます行われていますが、ユーザビリティの問題も生じます。 また、スクリーンプロテクターは既存の ATM に導入するのに費用がかかるだけでなく、どの程度の範囲をカバーするかによっては、おそらくこの論文の攻撃手法の実装がさらに容易になるでしょう。 研究者らは、PIN パッドの 75% が覆われている場合でも攻撃が可能であると主張しています (さらに覆うと、顧客の入力が困難になります)。

対照的に、自動 PIN 抽出に相当する人間ベースの同等の手法を考案する際、実際の人間は、同じ情報に基づいて PIN を推測する AI システムの精度のほんの一部しか達成できませんでした。

今後の研究開発では、研究者らは右利きではない人々の結果を検証し、攻撃を軽減する可能性のある手を覆う戦略を調査する予定である。 彼らはまた、より多様な年齢や人種を対象に実験を繰り返すつもりだ。なぜなら、高齢者は暗証番号を入力する際に​​、より重要で意味のある手の動きをすることが観察されており、この攻撃は「他の人種の人には効果が難しいだろう」ということを観察しているからだ。白人より)。