Connect with us

AI ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•˜์—ฌ ATM์˜ ‘๋ณดํ˜ธ๋œ’ PIN ์ž…๋ ฅ์„ๆšด้œฒํ•˜๋Š” ๋ฐฉ๋ฒ•

์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ

AI ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•˜์—ฌ ATM์˜ ‘๋ณดํ˜ธ๋œ’ PIN ์ž…๋ ฅ์„ๆšด้œฒํ•˜๋Š” ๋ฐฉ๋ฒ•

mm

이탈리아와 네덜란드의 연구자들은 기계 학습 방법을 개발하여 은행 고객이 ATM에 입력한 PIN 번호를 비디오를 캡처하여 추론할 수 있는 능력이 있습니다. 손가락으로 입력을 보호하는 경우에도 vậy.

이 방법은 Convolutional Neural Network (CNN)와 Long Short-Term Memory (LSTM) 모듈을 ‘그림자’ ATM에서 ‘손가락으로 덮인’ PIN 입력 비디오에 대한 훈련을 포함합니다. ‘그림자’ ATM은 대상 ATM과 동일한 키패드를 장착한 것입니다. 이 장비는 연구자들이 프로젝트를 위해 구입할 수 있었으며, 데이터를 수집하기 위해 ‘거울’ ATM을 재현했습니다.

가짜 ATM은 공개 설치의 위험 없이 사적으로 훈련할 수 있습니다. 연구자들은 이미这样을 수행했습니다. 일반적으로 이러한 유형의 범죄에서 흔한 modus operandi입니다.

์ดํƒˆ๋ฆฌ์•„ ์—ฐ๊ตฌ์— ์‚ฌ์šฉ๋œ ๋‘ ๊ฐœ์˜ ํ•€ ํŒจ๋“œ ๋ชจ๋ธ. ์˜ค๋ฅธ์ชฝ, ์—ฐ๊ตฌ์ž๋“ค์ด ์‹คํ—˜์‹ค ์กฐ๊ฑด์—์„œ ๊ตฌ์ถ•ํ•œ '๊ทธ๋ฆผ์ž' ATM.

왼쪽, 이탈리아 연구에 사용된 두 개의 핀 패드 모델. 오른쪽, 연구자들이 실험실 조건에서 구축한 ‘그림자’ ATM. 출처: https://arxiv.org/pdf/2110.08113.pdf

시스템은 PIN 입력 중 손의 움직임과 위치에 주목하며, 현재 4자리 PIN의 41%와 5자리 PIN의 30%를 3번의 시도 내에 예측할 수 있습니다(일반적으로 은행이 고객의 계정을 잠그기 전에 허용하는 최대 시도 횟수). 테스트에는 58명의 자원봉사자가 임의의 PIN 번호를 사용했습니다.

연구 결과는 공개적으로 이용 가능하며, 제안된 시스템은 피해자의 어깨를 살펴보는 인간의 PIN 추측 능력보다 4배 더 나은 성능을 제공합니다.

논문Hand Me Your PIN! 사용자가 덮인 손으로 ATM PIN 입력이라는 제목으로, 파도바 대학교의 5명과 델프트 기술 대학교의 1명의 연구자에 의해 수행되었습니다.

์—ฐ๊ตฌ์ž๋“ค์€ ํ”ผ์‹คํ—˜์ž๋“ค์ด PIN ํŒจ๋“œ๋ฅผ ์ถฉ๋ถ„ํžˆ ๋ฎ์ง€ ์•Š์€ ๊ฒฝ์šฐ๋ฅผ ์ œ์™ธํ–ˆ์Šต๋‹ˆ๋‹ค(์™ผ์ชฝ).

연구자들은 피실험자들이 PIN 패드를 충분히 덮지 않은 경우를 제외했습니다(왼쪽).

연구자들은 시스템이 타이밍, 사운드 및 열 서명에 기반한 이전 연구보다 비디오 분석 구성 요소가 없는 상위 결과를 달성한다고 주장합니다.

그들은 또한 ‘스키밍’ 장치에 대한 인식이 카드 입력 슬롯을 중심으로 하고 있으며, 이는 전통적인 공격 방법이기 때문이며, 고객은 손가락으로 덮인 경우에 숨겨진 마이크로 카메라가 손가락을 볼 수 있다고 생각할 이유가 없으며, 키 클래식과 동일한 피드백 소리가 정보를 공개하지 않는다고 주장합니다.

ATM의 ‘추가’ 장비는 현재 아무도 기대하지 않는 곳에 나타날 것입니다. 즉, ATM의 상단 내부 표면에 몰딩으로 된 카메라 장비를 감추거나 근처 건물이나 기둥에 부착할 수 있습니다.

PIN 돈

침해의 심각한 결과에도 불구하고, PIN 번호는 우리가 사용하는 가장 짧고 가장 쉽게 추측할 수 있는 비밀번호 중 하나입니다. 공격자가 이미 PIN을 올바르게 추측할 가능성이 1/10이라는 추정이 있습니다. 사회 공학은 더 복잡한 AI 기반 공격의 필수적인 보조 수단은 아닙니다. 1234는 모든 PIN의 11%를 나타내며, 19(출생 연도 첫 번째 부분으로)는 80% 이상의 PIN 번호에서 첫 두 자리를 나타냅니다.

그러나 새로운 논문의 저자들은 이러한 이점을 자신에게 주지 않았으며, 대신 ‘보호된’ PIN 입력의 손가락 움직임이 해독 가능한 패턴이 있는지 여부를 조사하기 위해 노력했습니다.

기반선을 설정하기 위해 연구자들은 데이터를 수집하기 위한 가짜 ATM을 구축했습니다(위의 첫 번째 이미지 참조). 이는 제안된 가상 공격 방법을 나타냅니다. 여기서 공격자는 나중에 계정을 공격하기 위해 기간 동안 일반적인 PIN 입력 특성을 수동으로 분석합니다.

이러한 ‘연구된’ 접근 방식은 정교한 ATM 사기 범죄에서 흔히 사용되며, 많은 가짜 ATM 사례에서 고객 데이터를 장기간 외부로 유출합니다. 그러나 이 경우 공격자는 자신의 공간에서 가짜 ATM을 설정하고 공개 입력 없이 훈련할 수 있습니다.

ATM 화면은 PIN 입력 중 숨겨지지 않을 가능성이 높기 때문에 키를 누르는 타이밍은 손의 움직임을 ‘마스킹’된 숫자(일반적으로 별표)가 나타나는 ATM 화면과 동기화하여 설정할 수 있으며, 또한 키를 누를 때 일치하는 제네릭 피드백 소리가 있습니다(예: 비프음). 이 동기화는 ‘보호된’ 시나리오에서 입력 순간의 정확한 손의 위치를 나타냅니다.

특정 키패드 대상

첫째, ‘보호된’ PIN 입력의 관찰과 녹화를 통해 모델을 개발해야 합니다. 理想的に, 키패드는 특정 산업 표준 모델이어야 하지만, 몇 밀리미터의 차이는 방법이 작동하는 것을 방해하지 않습니다. 키 누르기 타이밍은 오디오 및 시각적 단서(예: 피드백 비프음, 키 클래식, 별표 피드백)를 통해 얻을 수 있습니다.

이러한 중단점을 사용하면 공격자는 훈련 세트의 추출을 자동화하고 특정 키를 누르는 대표적인 손 구성에 대한 모델을 식별할 수 있습니다. 이는 카드의 PIN에 대한 확률의 순위 목록을 생성할 것입니다. 실제 시나리오에서 시스템이 실제 고객 데이터를 식별할 때 공격에 대한 상위 3개를 선택합니다.

방법론

데이터 수집은 두 번의 세션으로 수행되었으며, 연구에는 오른손잡이 자원봉사자가 사용되었습니다. 각 참가자는 100개의 임의로 생성된 5자리 PIN 번호를 입력하여 모든 10개의 키패드 누름에 대한 균일한 커버리지를 보장했습니다. 이렇게 하면 연구자들은 5,800개의 개별 PIN 입력을 수집했습니다.

테스트에 사용된 PIN 패드는 DAVO LIN Model D-8201F 및 DAVO LIN Model D-8203 B 모델입니다. 이는 ATM에서 사용되는 상업용 모델이며, 각각 여기여기에서 구입할 수 있습니다(다른 판매자도 있습니다).

수집된 비디오 세그먼트는 그레이스케일로 변환되고 정규화 및 자르기 후 250×250 픽셀로 크기가 조정되어 기계 학습 훈련 세션에 포함되었습니다. 클립은 키 누름과 관련된 프레임의 하위 시퀀스를 얻기 위해 세그먼트화되었습니다. 오디오 단서(위에 언급됨)는 누름 이벤트에 대한 타임스탬프 마커로 사용되었습니다.

훈련

데이터셋은 훈련, 검증 및 테스트 세트로 분할되었습니다. 훈련은 Xeon(R) Intel CPU에서 수행되었으며, 2.60GHz, 128GB RAM이 장착되어 있으며, Keras2.3.0-tf(TensorFlow 2.2.0) 및 Python 3.8.6이 설치된 3개의 Tesla K20m GPU에서 5GB의 VRAM을 사용했습니다.

캡처 환경의 변동성(조명, 약간의 카메라 각도 차이 등)을 고려하여 합성 예제와 왜곡(예: 회전 및 뷰 이동)이 생성되었습니다. 저자들은 이러한 유형의 데이터 증강이 모델의 효과성을 향상시키는 데 큰 도움이 된다고 보고합니다.

결과

모델은 세 가지 시나리오에서 테스트되었습니다. ‘단일 PIN 패드’에서는 공격자가 PIN 패드 모델을 알고 있으며 이를 위해 훈련합니다. ‘PIN 패드 독립’에서는 모델이 대상 PIN 패드와 유사하지만 동일하지 않은 패드에서 훈련됩니다. ‘혼합 시나리오’에서는 공격자가 두 PIN 패드의 사본을 가지고 있습니다.

์„ธ ๊ฐ€์ง€ ์‹œ๋‚˜๋ฆฌ์˜ค์—์„œ ์ผ๋ฐ˜ ๊ฒฐ๊ณผ, ์—ฌ๊ธฐ์„œ Top-N์€ N๋ฒˆ์˜ ์‹œ๋„ ๋‚ด์—์„œ ์ˆซ์ž๋ฅผ ์ถ”์ธกํ•˜๋Š” ๊ฒƒ์„ ์˜๋ฏธํ•ฉ๋‹ˆ๋‹ค.

세 가지 시나리오에서 일반 결과, 여기서 Top-N은 N번의 시도 내에서 숫자를 추측하는 것을 의미합니다.

5자리 PIN과 4자리 PIN 추론의 정확도에 차이가 있습니다.

대책

기존 시스템(즉, 전체 PIN/ATM 보안 인프라를 다시 생각하지 않는)에 대한 대책을 고려할 때, 연구자들은 이 유형의 공격에 대해 실제로 작동하는 방어가 없다고 주장합니다.

PIN 번호의 최소 길이를 늘리면 번호를 기억하기가 더 어려워질 것입니다. 터치스크린 소프트웨어 키보드로 키패드의 숫자를 무작위로 변경하는 것은 점점 더 많이 발생하고 있지만, 사용성 문제를 발생시킵니다. 화면 보호기는 기존 ATM에 배포하는 데 비용이 많이 들 뿐만 아니라 논문의 공격 방법을 구현하기가 더 쉬울 수 있습니다. 연구자들은 공격이 75%의 PIN 패드가 덮여 있는 경우에도 작동한다고 주장하며, 덮여 있는 경우가 더 많으면 고객이 입력하기가 어려울 수 있습니다.

인간 기반의 자동화된 PIN 추출의 등가물을 설계하기 위해, 실제 사람들은 동일한 정보를 기반으로 PIN을 추측하는 데 AI 시스템의 정확도의 한 조각만 달성할 수 있었습니다.

미래의 연구에서 연구자들은 오른손잡이가 아닌 사람들의 결과를 조사하고, 공격을 완화할 수 있는 손가리기 전략을 조사할 계획입니다. 또한 나이와 인종의 다양성을 더 크게 하여 실험을 반복할 계획입니다. 그들은 나이가 많은 사람들이 PIN을 입력할 때 더 많은 손가락 움직임을 보이며, 공격이 다른 인종的人들(카우카소인 외)에 대해서는 작동하기 어렵다고 관찰합니다.

๊ธฐ๊ณ„ ํ•™์Šต ์ž‘๊ฐ€, ์ธ๊ฐ„ ์ด๋ฏธ์ง€ ํ•ฉ์„ฑ ๋„๋ฉ”์ธ ์ „๋ฌธ๊ฐ€. Metaphysic.ai์˜ ์—ฐ๊ตฌ ์ฝ˜ํ…์ธ  ์ฑ…์ž„์ž ์ถœ์‹ .
๊ฐœ์ธ ์‚ฌ์ดํŠธ: martinanderson.ai
์—ฐ๋ฝ์ฒ˜: [email protected]
ํŠธ์œ„ํ„ฐ: @manders_ai