stubs AI metode, lai bankomātos atklātu “aizsargātus” PIN kodus — Unite.AI
Savienoties ar mums

Kiberdrošība

AI metode, lai atklātu “aizsargātus” PIN kodus bankomātos

mm
Atjaunināts on

Pētnieki Itālijā un Nīderlandē ir izstrādājuši mašīnmācīšanās metodi, kas spēj izsecināt PIN kodu, ko bankas klients ievieto bankomātā, pamatojoties uz uzņemtu video, pat gadījumos, kad klients pasargā roku, lai aizsargātu pret plecu sērfošanu.

Metode ietver konvolucionālā neironu tīkla (CNN) un ilgtermiņa īstermiņa atmiņas (LSTM) moduļa apmācību, izmantojot videoklipus, kuros tiek ievadīti PIN kodi, izmantojot 'ēnu' bankomātu, kas ir aprīkots ar tādu pašu tastatūru kā mērķa bankomāts. aprīkojumu, ko var iegādāties, kā pētnieki varēja darīt projektam, atjaunojot "spoguļatmātu", lai apkopotu datus.

Viltus bankomātus var apmācīt privāti, kā to ir izdarījuši pētnieki, tādējādi novēršot risku, ka viltus bankomāti tiks publiski uzstādīti. Juicy Fruit šajā konkrētajā nozieguma veidā.

Divi piespraudes spilventiņu modeļi, kas izmantoti Itālijas pētījumos. Pareizi, "ēnu" bankomāts. Avots: https://arxiv.org/pdf/2110.08113.pdf

Kreisajā pusē divi tapu spilventiņu modeļi, kas izmantoti Itālijas pētījumos. Labajā attēlā ir "ēnu" bankomāts, ko pētnieki izveidoja laboratorijas apstākļos. Avots: https://arxiv.org/pdf/2110.08113.pdf

Sistēma, kas nosaka roku kustības un pozicionēšanu PIN ievades laikā, pašlaik trīs mēģinājumos var paredzēt 41% 4 ciparu PIN numuru un 30% 5 ciparu PIN numuru (parasti maksimālais mēģinājumu skaits, ko banka atļaus pirms bloķēšanas). klienta konts). Pārbaudēs piedalījās 58 brīvprātīgie, izmantojot nejaušus PIN numurus.

Pētījums, kura dati ir Publiski pieejama, atklāj, ka piedāvātā sistēma četrkārtīgi uzlabo cilvēka spēju uzminēt PIN kodu, sērfojot upurim.

Jūsu darbs IR Klientu apkalpošana papīrs tiek nosaukts Iedodiet man savu PIN! Bankomātu PIN kodu izsecināšana lietotājiem, kuri raksta ar aizsegtu roku, un nāk no pieciem pētniekiem Padujas Universitātē un vienu no Delftas Tehnoloģiju universitātes.

Pētnieki izslēdza attēlus, kuros subjekti pietiekami neaizsedza PIN bloku (pa kreisi).

Pētnieki izslēdza attēlus, kuros subjekti pietiekami neaizsedza PIN bloku (pa kreisi).

Pētnieki apgalvo, ka viņu sistēma sasniedz labākus rezultātus iepriekšējais darbs kas nodrošina laika, skaņas un termisko parakstu taustiņus bez video analīzes komponenta.

Viņi arī atzīmē, ka palielināta izpratne par “apsmelšanas” ierīcēm ir vērsta ap kartes ievades slotu, jo tā ir tradicionāla uzbrukuma metode, un ka klientiem nav iemesla uzskatīt, ka kādas līdzīgi slēptas mikrokameras varētu “redzēt cauri” to vākam. rokas vai ka vispārīgā taustiņu klabināšana un identiska atgriezeniskā skaņa katrā taustiņa nospiešanas reizē var atklāt jebkādu informāciju.

Tādējādi bankomāta “papildu” aprīkojums parādītos vietā, kur neviens to pašlaik negaida, zem bankomāta padziļinājuma augšējās iekšējās virsmas, kā formēts korpuss, kas slēpj kameras aprīkojumu – vai pat pilnībā ārpus bankomāta virsmas. pievienots tuvējai ēkai vai pastam.

PIN nauda

Neskatoties uz smagajām pārkāpuma sekām, PIN numuri ir vienas no īsākajām un vieglāk uzminējamajām parolēm, ko izmantojam; Tiek lēsts, ka uzbrucējam jau ir 1 pret 10 iespēja uzminēt pareizi PIN. Sociālā inženierija pat ne vienmēr ir nepieciešams papildinājums sarežģītākiem AI uzbrukumiem, jo 1234 ir bijis novērtēts pārstāvēt 11% no visām tapām, savukārt 19 (kā dzimšanas gada pirmā daļa) ir pirmie divi skaitļi vairāk nekā 80% PIN kodu.

Neskatoties uz to, jaunā dokumenta autori nav piešķīruši sev šo priekšrocību, bet drīzāk ir nolēmuši izpētīt, vai “aizsargāto” PIN ievades pārvietošanai ar roku ir atšifrējams modelis, kas var norādīt, kuri skaitļi tiek nospiesti.

Lai noteiktu bāzes līniju, pētnieki izveidoja viltotu bankomātu datu vākšanas nolūkos (skatiet pirmo attēlu iepriekš). Šī ir ierosinātā hipotētiskā uzbrukuma metode, kurā ļaundaris pasīvi analizēs tipiskus PIN ievades raksturlielumus ilgākā laika periodā, lai sagatavotos vēlākam kontu pārrāvumam.

Lai gan šī ļoti “izpētītā” pieeja ir izplatīta Sarežģītu bankomātu krāpšanas noziegumos gadījumos, kad daudzi viltus bankomāti ilgstoši izfiltrē klientu datus, šajā gadījumā uzbrucējs var iestatīt viltotu bankomātu savā vietā un apmācīt to bez publiskas ievades.

Tā kā PIN ievades laikā bankomāta ekrāns, visticamāk, netiks paslēpts, taustiņu nospiešanas laiku var noteikt, sinhronizējot roku kustības ar "maskētu" ciparu (parasti zvaigznīšu) izskatu, kas parādās bankomāta ekrānā, reaģējot uz lietotāja norādījumiem. ievade, kā arī vispārīgi atgriezeniskās saites trokšņi (piemēram, pīkstieni), kas sakrīt ar sitieniem. Šī sinhronizācija atklāj precīzu rokas izvietojumu “ekranētā” scenārijā ievades brīdī.

Mērķauditorijas atlase pēc specifiskām tastatūrām

Pirmkārt, ir jāizstrādā modelis, novērojot un reģistrējot ekranētās PIN ievades. Ideālā gadījumā tastatūrai vajadzētu būt noteiktam nozares standarta modelim, lai gan daži milimetru varianti neapturēs šīs metodes darbību. Taustiņu nospiešanas laiku var iegūt, izmantojot audio un vizuālus signālus (ti, atgriezeniskās saites pīkstienus, taustiņu klabināšanu un atgriezenisko saiti ar zvaigznīti).

Izmantojot šos pārtraukuma punktus, uzbrucējs var automatizēt apmācības komplekta izvilkšanu un turpināt apmācīt modeli, kas spēj identificēt reprezentatīvas roku konfigurācijas, lai nospiestu noteiktu taustiņu. Tādējādi tiks izveidots kartes PIN varbūtību ranžēts saraksts, no kuriem trīs labākie tiks atlasīti uzbrukumam, kad sistēma reālā scenārijā identificēs autentiskus klienta datus.

Metodoloģija

Datu vākšana tika veikta divās sesijās, pētījumam izmantojot labās rokas brīvprātīgos. Katrs dalībnieks ierakstīja 100 nejauši ģenerētus 5 ciparu PIN numurus, lai nodrošinātu vienmērīgu visu desmit iespējamo tastatūras nospiešanu. Tādā veidā pētnieki savāca 5,800 individuālu PIN ierakstu.

Testos izmantotie PIN bloki bija DAVO LIN modeļa D-8201F un DAVO LIN modeļa D-8203 B modeļi. Tie ir komerciāli modeļi, ko izmanto bankomātos, un ir pieejami attiecīgi šeit un šeit (starp daudziem citiem pārdevējiem).

Apkopotie video segmenti tika pārveidoti pelēktoņos un normalizēti un apgriezti, pirms to izmērs tika mainīts uz 250 × 250 pikseļiem, lai tos iekļautu mašīnmācības apmācību sesijās. Klipi tika segmentēti, lai iegūtu kadru apakšsekvences, kas attiecas uz taustiņu nospiešanu. Audio signāli (kā minēts iepriekš) tika izmantoti kā laikspiedolu marķieri preses pasākumiem.

treniņš

Datu kopas tika sadalītas apmācības, validācijas un testa komplektos, kur apmācība notika ar Xeon(R) Intel CPU, kas darbojas ar E5-2670 2.60 GHz un aprīkots ar 128 GB RAM. Dati tika ieviesti Keras2.3.0-tf (TensorFlow 2.2.0) un Python 3.8.6 trīs Tesla K20m GPU ar 5 GB VRAM katrā.

Lai ņemtu vērā mainīgās uzņemšanas vides (apgaismojums, nelielas atšķirības kameru leņķos utt.), tika ģenerēti sintētiski piemēri un traucējumi (piemēram, pagriešana un skata nobīde), un autori ziņo, ka šāda veida datu palielināšana ir lielisks palīgs modeļa efektivitātes uzlabošana.

rezultāti

Modelis tika pārbaudīts saskaņā ar trim scenārijiem: “viena PIN pad”, kur uzbrucējs zina tapas bloka modeli un trenējas speciāli tam; “Atkarīgs no PIN bloka”, kur modelis ir apmācīts uz bloka, kas ir līdzīgs (bet ne identisks) mērķa PIN blokam; un “jaukts scenārijs”, kur uzbrucējam ir abu PIN bloku kopijas.

Vispārīgi rezultāti trijos scenārijos, kur Top-N apzīmē cipara minējumu N mēģinājumu laikā.

Vispārīgi rezultāti trijos scenārijos, kur Top-N apzīmē ciparu minējumu N mēģinājumi.

Pastāv ievērojama atšķirība starp 5 ciparu un 4 ciparu PIN secinājumu precizitāti.

Pretpasākumi

Apsverot pretpasākumus esošajām sistēmām (ti, bez radikālas visas PIN/ATM drošības infrastruktūras pārdomāšanas), pētnieki uzskata, ka pret šāda veida uzbrukumiem nav īsti iedarbīgu aizsardzības līdzekļu.

Pagarinot minimālos nepieciešamos ciparus PIN kodā, skaitļus būs grūtāk atcerēties; Ciparu tastatūras nejaušības noteikšana ar skārienekrāna programmatūras tastatūru, lai gan arvien biežāk notiek bankomātu izvietošanā, rada arī lietojamības problēmas; un ekrāna aizsargi būtu ne tikai dārgi izvietoti esošajos bankomātos, bet, iespējams, padarītu papīra uzbrukuma metodi vēl vieglāk īstenojamu atkarībā no tā, cik lielu pārklājumu tas varētu sniegt. Pētnieki apgalvo, ka viņu uzbrukums ir iespējams pat tad, ja ir aizsegti 75% PIN (un, ja aizsegs vairāk, klientam būtu grūti rakstīt).

Turpretim, izstrādājot uz cilvēku balstītu ekvivalentu automatizētai PIN izņemšanai, reāli cilvēki varēja sasniegt tikai daļu no AI sistēmas precizitātes, uzminot PIN, pamatojoties uz to pašu informāciju.

Turpmākajā darba attīstībā pētnieki plāno izpētīt rezultātus no cilvēkiem, kuriem nav labroču, un izpētīt roku aizsegšanas stratēģijas, kas varētu mazināt uzbrukumu. Viņi arī plāno atkārtot eksperimentus ar lielāku vecumu un rasu dažādību, jo viņi novēroja, ka vecāki cilvēki, ievadot PIN kodu, veic nozīmīgākas un izteiksmīgākas roku kustības un ka uzbrukumam "būs grūtības strādāt cilvēkiem no citām rasēm" ( nekā kaukāziešu).