заглушки Метод ИИ для выявления «защищенных» вводов PIN-кода в банкоматах - Unite.AI
Свяжитесь с нами:

Информационная безопасность

Метод искусственного интеллекта для выявления «защищенных» записей PIN-кода в банкоматах

mm
обновленный on

Исследователи из Италии и Нидерландов разработали метод машинного обучения, позволяющий на основе снятого видео определить PIN-код, который клиент банка вводит в банкомат, даже в тех случаях, когда клиент прикрывает руку, чтобы защититься от движения плечом.

Метод включает в себя обучение сверточной нейронной сети (CNN) и модуля долговременной краткосрочной памяти (LSTM) на видеозаписях ввода PIN-кода «прикрытой рукой» в «теневом» банкомате, который оснащен той же клавиатурой, что и целевой банкомат. оборудование, которое можно приобрести, как это смогли сделать исследователи для проекта, воссоздав «зеркальный» банкомат для сбора данных.

Поддельный банкомат можно обучить в частном порядке, как это сделали исследователи, избегая риска публичной установки поддельных банкоматов, что является распространенным явлением. образ действия именно в этом виде преступления.

Две модели контактных площадок, использованные в итальянских исследованиях. Правильно, "теневой" банкомат. Источник: https://arxiv.org/pdf/2110.08113.pdf

Слева: две модели булавочных площадок, использовавшиеся в итальянских исследованиях. На фото справа «теневой» банкомат, сконструированный исследователями в лабораторных условиях. Источник: https://arxiv.org/pdf/2110.08113.pdf

Система, которая определяет движения рук и положение во время ввода PIN-кода, в настоящее время может предсказать 41% 4-значных PIN-кодов и 30% 5-значных PIN-кодов за три попытки (как правило, максимальное количество попыток, которое банк допускает до блокировки счет клиента). В испытаниях приняли участие 58 добровольцев с использованием случайных PIN-кодов.

Исследование, данные которого общедоступной, обнаружил, что предлагаемая система предлагает четырехкратное улучшение способности человека угадывать PIN-код, скользя по плечу жертвы.

Ассоциация бумаги называется Дай мне свой пин-код! Вывод PIN-кодов банкоматов пользователей, печатающих покрытой рукой, и исходит от пяти исследователей из Университета Падуи и одного из Технологического университета Делфта.

Исследователи исключили захваты, когда испытуемые не закрывали пин-код должным образом (слева).

Исследователи исключили захваты, когда испытуемые не закрывали пин-код должным образом (слева).

Исследователи утверждают, что их система достигает лучших результатов, чем предварительная работа это ключи по таймингу, звуковым и тепловым сигнатурам, без компонента видеоанализа.

Они также отмечают, что повышенная осведомленность о «скимминговых» устройствах сосредоточена вокруг слота для ввода карты, поскольку это традиционный метод атаки, и что у клиентов нет оснований полагать, что какие-либо аналогичные скрытые микрокамеры могут «видеть сквозь» их закрытые устройства. руки, или что общий стук клавиш и идентичный звук обратной связи при каждом нажатии клавиши могут раскрывать любую информацию.

Таким образом, «дополнительное» оборудование банкомата появится там, где его в настоящее время никто не ожидает, под верхней внутренней поверхностью ниши банкомата, в виде литого корпуса, скрывающего оборудование камеры, или даже полностью за пределами поверхности банкомата. прикрепленный к ближайшему зданию или столбу.

PIN-код Деньги

Несмотря на серьезные последствия взлома, PIN-коды являются одними из самых коротких и легко угадываемых паролей, которые мы используем; было подсчитано, что у злоумышленника уже есть шанс 1 из 10 правильно угадать PIN-код. Социальная инженерия даже не всегда является необходимым дополнением к более изощренным атакам на основе ИИ, поскольку 1234 было к XNUMX году представлять 11% всех контактов, в то время как 19 (как первая часть года рождения) представляет собой первые две цифры в более чем 80% PIN-кодов.

Тем не менее, авторы новой статьи не дали себе этого преимущества, а скорее решили выяснить, имеет ли выкручивание «экранированных» PIN-кодов поддающийся расшифровке паттерн, который может указать, какие цифры нажимаются.

Чтобы установить базовый уровень, исследователи построили поддельный банкомат для сбора данных (см. первое изображение выше). Это представляет собой предлагаемый гипотетический метод атаки, при котором злоумышленник будет пассивно анализировать типичные характеристики ввода PIN-кода в течение длительного периода времени, чтобы подготовиться к более позднему «нападению» на учетные записи.

Хотя этот очень «изученный» подход распространен в изощренном мошенничестве с банкоматами, когда во многих случаях поддельные банкоматы извлекают данные клиентов в течение длительного периода, в этом случае злоумышленник может установить поддельный банкомат в своем собственном пространстве и обучить его без участия общественности.

Поскольку экран банкомата вряд ли будет скрыт во время ввода PIN-кода, время нажатия клавиши можно установить, синхронизируя движения рук с появлением «замаскированных» цифр (обычно звездочек), которые появляются на экране банкомата в ответ на действия пользователя. ввода, а также к общим шумам обратной связи (таким как гудки), которые совпадают с штрихами. Эта синхронизация показывает точное расположение рук в «экранированном» сценарии в момент ввода.

Ориентация на определенные клавиатуры

Во-первых, модель должна быть разработана путем наблюдения и записи защищенных вводов PIN-кода. В идеале, клавиатура должна быть определенной отраслевой стандартной моделью, хотя некоторые отклонения в миллиметрах не помешают методу работать. Время нажатия клавиш может быть получено с помощью звуковых и визуальных сигналов (например, звуковых сигналов обратной связи, стука клавиш и обратной связи звездочки).

С помощью этих точек останова злоумышленник может автоматизировать извлечение тренировочного набора и продолжить обучение модели, способной идентифицировать репрезентативные конфигурации рук для нажатия определенной клавиши. Это создаст ранжированный список вероятностей для PIN-кода карты, из которых три верхних будут выбраны для атаки, когда система идентифицирует подлинные данные клиента в реальном сценарии.

Методология

Сбор данных проводился в течение двух сессий с участием добровольцев-правшей. Каждый участник набрал 100 случайно сгенерированных 5-значных PIN-кодов, чтобы обеспечить равномерное покрытие всех десяти возможных нажатий клавиатуры. Таким образом, исследователи собрали 5,800 отдельных записей PIN-кода.

В тестах использовались пин-пады DAVO LIN Model D-8201F и DAVO LIN Model D-8203 B. Это коммерческие модели, используемые в банкоматах, и доступны, соответственно, здесь и здесь (среди множества других поставщиков).

Собранные фрагменты видео были преобразованы в оттенки серого, нормализованы и обрезаны, а затем изменены до размера 250 × 250 пикселей для включения в учебные занятия по машинному обучению. Клипы были сегментированы для получения подпоследовательностей кадров, относящихся к нажатиям клавиш. Звуковые сигналы (как упоминалось выше) использовались в качестве временных меток для пресс-мероприятий.

Обучение

Наборы данных были разделены на наборы для обучения, проверки и тестирования, при этом обучение проходило на процессоре Intel Xeon(R) с тактовой частотой E5-2670 2.60 ГГц и оснащенном 128 ГБ ОЗУ. Данные были реализованы на Keras2.3.0-tf (TensorFlow 2.2.0) и Python 3.8.6 на трех графических процессорах Tesla K20m с 5 ГБ видеопамяти каждый.

Чтобы учесть изменчивость условий съемки (освещение, небольшие различия в ракурсах камеры и т. д.), были сгенерированы синтетические примеры и возмущения (такие как вращение и смещение вида), и авторы сообщают, что такой вид аугментации данных является отличным помощником в повышение эффективности модели.

Итоги

Модель тестировалась по трем сценариям: «одна панель для ввода PIN-кода», когда злоумышленник знает модель панели для ввода данных и обучается специально для нее; «Независимая от PIN-клавиатуры», когда модель обучается на панели, похожей (но не идентичной) на целевую панель для PIN-кода; и «смешанный сценарий», когда у злоумышленника есть копия обеих пин-панелей.

Общие результаты по трем сценариям, где Top-N означает угадывание цифры за N попыток.

Общие результаты по трем сценариям, где Top-N означает предположение цифры в пределах N попытки.

Существует заметная разница в точности вывода 5-значных и 4-значных PIN-кодов:

Контрмеры

При рассмотрении мер противодействия существующим системам (т.е. без радикального переосмысления всей инфраструктуры безопасности PIN/ATM) исследователи считают, что реально работающих средств защиты от такого рода атак не существует.

Увеличение минимально необходимого числа цифр в ПИН-коде затруднит их запоминание; рандомизация порядка цифр на клавиатуре с программной клавиатурой с сенсорным экраном, хотя это все чаще происходит при развертывании банкоматов, также создает проблемы с удобством использования; а защитные пленки для экрана не только обойдутся дорого в существующих банкоматах, но и, возможно, упростят реализацию описанного в статье метода атаки, в зависимости от степени охвата, которую он может дать. Исследователи утверждают, что их атака эффективна даже в том случае, если закрыто 75% площади PIN-кода (а если закрыть больше, пользователю будет сложно печатать).

При разработке человеческого эквивалента автоматического извлечения ПИН-кода реальные люди, напротив, смогли достичь лишь части точности системы ИИ в угадывании ПИН-кодов на основе той же информации.

В дальнейшем развитии работы исследователи намерены изучить результаты, полученные от людей, не являющихся правшами, и изучить стратегии прикрытия рук, которые могут смягчить атаку. Они также намерены повторить эксперименты с большим разнообразием возрастов и рас, так как наблюдают, что пожилые люди делают более значимые и красноречивые движения рук при вводе PIN-кода, и что атака «будет с трудом работать на людей других рас» ( чем кавказец).