Кибербезопасность
Метод ИИ для раскрытия «защищенных» вводов PIN в банкоматах

Исследователи в Италии и Нидерландах разработали метод машинного обучения, способный определять номер PIN, который клиент банка вводит в банкомат, на основе захваченного видео – даже в случаях, когда клиент закрывает руку, чтобы защититься от «плечевого серфинга».
Метод включает в себя обучение свёрточной нейронной сети (CNN) и модуля долгой краткосрочной памяти (LSTM) на видео «закрытых» вводов PIN на «тень» банкомате, который оснащен той же клавиатурой, что и целевой банкомат – оборудованием, которое можно приобрести, как это сделали исследователи для проекта, воссоздав «зеркальный» банкомат, чтобы собрать данные.
Фальшивый банкомат можно обучить в частном порядке, как это сделали исследователи, исключая риск публичной установки фальшивых банкоматов, обычный метод совершения этого типа преступлений.

Слева, две модели клавиатуры, использованные для итальянских исследований. Справа, «тень» банкомат, который исследователи построили в лабораторных условиях. Источник: https://arxiv.org/pdf/2110.08113.pdf
Система, которая фокусируется на движениях и положении руки во время ввода PIN, может в настоящее время предсказать 41% из 4-значных PIN и 30% из 5-значных PIN-кодов за три попытки (обычно максимальное количество попыток, которое банк позволяет сделать, прежде чем заблокировать счет клиента). Тесты включали 58 добровольцев, которые использовали случайные PIN-код.
Исследование, данные которого публично доступны, показывает, что предложенная система предлагает четырехкратное улучшение способности человека угадать PIN, используя «плечевой серфинг» жертвы.
Статья называется Hand Me Your PIN! Inferring ATM PINs of Users Typing with a Covered Hand и написана пятью исследователями из Университета Падуи и одним из Дельфтского технологического университета.

Исследователи исключили кадры, где объекты не полностью закрывали клавиатуру PIN (слева).
Исследователи утверждают, что их система достигает лучших результатов, чем предыдущие работы, которые фокусируются на времени, звуке и термических сигнатурах, без компонента видеоанализа.
Они также отмечают, что повышенная осведомленность о «скимминг»-устройствах集中ится вокруг слота ввода карты, поскольку это традиционный метод атаки, и что клиенты не имеют оснований полагать, что подобные скрытые микрокамеры могут «просмотреть» их закрытые руки, или что общий шум клавиш и идентичный звук обратной связи для каждого нажатия клавиши могут раскрыть какую-либо информацию.
«Дополнительное» оборудование банкомата, таким образом, будет выглядеть так, как будто оно находится в месте, где никто не ожидает его, под верхней внутренней поверхностью ниши банкомата, в виде формованного корпуса, скрывающего камеру, или даже полностью снаружи поверхности банкомата, прикрепленного к ближайшему зданию или столбу.
Деньги PIN
Несмотря на серьезные последствия взлома, PIN-код является одним из самых коротких и легко угадываемых паролей, которые мы используем; было подсчитано, что атакующий уже имеет 1 из 10 шансов угадать PIN правильно. Социальная инженерия не всегда является необходимым дополнением к более сложным атакам на основе ИИ, поскольку 1234 было оценено как представляющее 11% всех PIN-кодов, а 19 (как первая часть года рождения) представляет первые две цифры более чем в 80% PIN-кодов.
Тем не менее, авторы новой статьи не дали себе это преимущество, а rather попытались выяснить, имеет ли «закрытый» ввод PIN расшифровываемый шаблон, который может указывать на вводимые цифры.
Чтобы установить базовый уровень, исследователи построили фальшивый банкомат для сбора данных (см. первое изображение выше). Это представляет собой предложенный гипотетический метод атаки, где злоумышленник будет пассивно анализировать типичные характеристики ввода PIN за длительный период времени, чтобы подготовиться к последующему «удару» по счетам.
Хотя этот «изученный» подход общ в сложных преступлениях, связанных с банкоматами, с многими случаями фальшивых банкоматов, которые выводят данные клиентов за длительный период, в этом случае атакующий может установить фальшивый банкомат в своем собственном пространстве и обучить его без публичного ввода.
Поскольку экран банкомата вряд ли будет скрыт во время ввода PIN, время нажатия клавиши можно установить, синхронизируя движения руки с появлением «закрытых» цифр (обычно астерисков) на экране банкомата в ответ на ввод пользователя, а также с общими звуками обратной связи (такими как сигналы), которые совпадают с ударами. Эта синхронизация раскрывает точное положение руки в «закрытом» сценарии в момент ввода.
Целевые клавиатуры
Сначала необходимо разработать модель путем наблюдения и записи «закрытых» вводов PIN. Идеально, клавиатура должна быть конкретной промышленной стандартной моделью, хотя некоторые вариации в миллиметрах не остановят метод. Время нажатия клавиш можно получить по аудио- и визуальным сигналам (т. е. звуковым сигналам, шуму клавиш и обратной связи астерисков).
С помощью этих контрольных точек атакующий может автоматизировать извлечение обучающего набора и затем обучить модель, способную определять представительные конфигурации руки для нажатия конкретной клавиши. Это даст ранжированный список вероятностей для PIN-карты, из которого будут выбраны три лучших для атаки, когда система идентифицирует реальные данные клиента в реальном сценарии.
Методология
Сбор данных проводился в течение двух сессий, используя праворуких добровольцев для исследования. Каждый участник вводил 100 случайно сгенерированных 5-значных PIN-кодов, чтобы обеспечить равномерное покрытие всех возможных нажатий клавиш. Таким образом, исследователи собрали 5800 отдельных вводов PIN.
Клавиатуры, использованные в тестах, были моделями DAVO LIN Model D-8201F и DAVO LIN Model D-8203 B. Они являются коммерческими моделями, используемыми в банкоматах, и доступны здесь и здесь (среди многих других поставщиков).
Собранные видеосегменты были преобразованы в оттенки серого и нормализованы, затем обрезаны и изменены в размере до 250×250 пикселей для включения в сессии обучения машинного обучения. Клипы были разделены на подпоследовательности кадров, относящихся к нажатиям клавиш. Аудиосигналы (как упоминалось выше) использовались в качестве меток времени для событий нажатия.
Обучение
Наборы данных были разделены на обучающие, проверочные и тестовые наборы, с обучением, проводимым на процессоре Xeon(R) Intel с частотой E5-2670 2,60 ГГц и оснащенным 128 ГБ ОЗУ. Данные были реализованы на Keras2.3.0-tf (TensorFlow 2.2.0) и Python 3.8.6 на трех графических процессорах Tesla K20m с 5 ГБ видеопамяти каждый.
Чтобы учесть вариативность условий захвата (освещение, незначительные различия в углах камеры и т. д.), были сгенерированы синтетические примеры и искажения (такие как вращение и сдвиг вида), и авторы сообщают, что этот вид аугментации данных является большим помощником в улучшении эффективности модели.
Результаты
Модель была протестирована на трех сценариях: «одиночная клавиатура PIN», где атакующий знает модель клавиатуры и обучает ее конкретно для нее; «независимая клавиатура PIN», где модель обучается на клавиатуре, подобной (но не идентичной) целевой клавиатуре PIN; и «смешанный сценарий», где атакующий имеет копию обеих клавиатур.

Общие результаты по трем сценариям, где Top-N означает угадывание цифры в N попытках.
Есть заметная разница в точности для вывода 5-значных и 4-значных PIN-кодов:

Противодействия
При рассмотрении противодействий существующим системам (т. е. без радикального пересмотра всей инфраструктуры безопасности PIN/банкомат) исследователи считают, что нет действительно работающих защит от этого типа атаки.
Увеличение минимального количества цифр в PIN-коде сделает его более трудным для запоминания; рандомизация порядка цифр клавиатуры с помощью программной клавиатуры с сенсорным экраном, хотя это происходит все чаще в установках банкоматов, также создает проблемы с удобством использования; и защитные экраны не только будут дорогостоящими для развертывания на существующих банкоматах, но, по утверждению исследователей, сделают атаку еще проще для реализации, в зависимости от того, насколько она может обеспечить покрытие. Исследователи утверждают, что их атака работает даже тогда, когда 75% клавиатуры PIN закрывается (и закрытие большей части сделает ввод более трудным для клиента).
При разработке человеческого аналога автоматической экстракции PIN реальные люди, напротив, смогли достичь только доли точности системы ИИ в угадывании PIN-кодов на основе той же информации.

В будущем развитии работы исследователи намерены изучить результаты для людей, не являющихся праворукими, и расследовать стратегии закрытия руки, которые могут смягчить атаку. Они также намерены повторить эксперименты с большим разнообразием возрастов и рас, поскольку они отмечают, что более старые люди делают более значительные и показательные движения рукой при вводе PIN, и что атака «будет иметь трудности с работой для людей других рас» (чем кавказской).












