cung Një metodë e AI për të zbuluar hyrjet e PIN-it 'të mbrojtura' në ATM - Unite.AI
Lidhu me ne

kibernetike

Një metodë e AI për të zbuluar hyrjet e PIN-it 'të mbrojtura' në ATM

mm
Përditësuar on

Studiuesit në Itali dhe Holandë kanë zhvilluar një metodë të mësimit të makinerive të aftë për të nxjerrë në përfundimin e numrit PIN që një klient banke vendos në një ATM, bazuar në videon e kapur - edhe në rastet kur klienti mbron dorën e tij për t'u mbrojtur nga surfimi i shpatullave.

Metoda përfshin trajnimin e një Rrjeti Neural Konvolutional (CNN) dhe një modul të Kujtesës Afatshkurtër (LSTM) në videot e hyrjeve të PIN-it të 'dorës së mbuluar' në një ATM 'hije' që është pajisur me të njëjtën tastierë si ATM-ja e synuar - pajisje që mund të blihen, siç ishin në gjendje të bënin studiuesit për projektin, duke rikrijuar një ATM 'pasqyrë' për të mbledhur të dhënat.

ATM-të e rreme mund të trajnohen privatisht, siç kanë bërë studiuesit, duke shmangur rrezikun e instalimeve publike të ATM-ve false, një gjë e zakonshme modus operandi në këtë lloj krimi të veçantë.

Dy modele të jastëkëve të përdorura për kërkimin italian. E drejta, ATM-ja 'hije'. Burimi: https://arxiv.org/pdf/2110.08113.pdf

Në të majtë, dy modele të jastëkëve të përdorur për kërkimin italian. Në foto djathtas, ATM-ja 'hije' që studiuesit ndërtuan në kushte laboratorike. Burimi: https://arxiv.org/pdf/2110.08113.pdf

Sistemi, i cili aktivizon lëvizjet e duarve dhe pozicionimin gjatë futjes së kodit PIN, aktualisht mund të parashikojë 41% të kunjave 4-shifrore dhe 30% të numrave PIN 5-shifror brenda tre përpjekjeve (përgjithësisht numri maksimal i përpjekjeve që një bankë do të lejojë përpara se të bllokojë llogaria e klientit). Testet përfshinin 58 vullnetarë duke përdorur numra PIN të rastësishëm.

Hulumtimi, të dhënat e të cilit janë publikisht në dispozicion, zbulon se sistemi i propozuar ofron një përmirësim të katërfishtë në aftësinë e njeriut për të marrë me mend një PIN duke shfletuar një viktimë.

La letër titullohet Më jep PIN-in tënd! Duke nxjerrë PIN-et e ATM-ve të përdoruesve që shkruajnë me dorë të mbuluar, dhe vjen nga pesë studiues në Universitetin e Padovës dhe një nga Universiteti i Teknologjisë në Delft.

Studiuesit përjashtuan kapjet ku subjektet nuk mbuluan në mënyrë adekuate bllokun PIN (majtas).

Studiuesit përjashtuan kapjet ku subjektet nuk mbuluan në mënyrë adekuate bllokun PIN (majtas).

Studiuesit pretendojnë se sistemi i tyre arrin rezultate superiore në punë paraprake që çelësat për kohën, nënshkrimet zanore dhe termike, pa një komponent analize video.

Ata gjithashtu vënë në dukje se rritja e ndërgjegjësimit për pajisjet 'skimming' përqendrohet rreth folesë së hyrjes së kartës, pasi kjo është një metodë tradicionale sulmi dhe se klientët nuk kanë asnjë arsye të besojnë se ndonjë mikro-kamerë e fshehur në mënyrë të ngjashme mund të 'shikojë' përmes mbulesës së tyre. duarve, ose që trokitje e përgjithshme e tasteve dhe tingulli i njëjtë i reagimit për çdo shtypje tasti mund të zbulojë çdo informacion.

Prandaj, pajisjet 'shtesë' të ATM-së do të shfaqen në një vend ku askush nuk e pret aktualisht, nën sipërfaqen e brendshme të sipërme të prerjes së ATM-së, si një mbyllje e derdhur që fsheh pajisjet e kamerës - ose edhe tërësisht jashtë sipërfaqes së ATM-së. ngjitur në një ndërtesë ose postë aty pranë.

Paratë PIN

Pavarësisht nga pasojat e rënda të një shkeljeje, numrat PIN janë ndër fjalëkalimet më të shkurtra dhe më lehtësisht të paramendueshme që përdorim; është vlerësuar se një sulmues tashmë ka një shans 1 në 10 për të marrë me mend saktë një PIN. Inxhinieria sociale nuk është as gjithmonë një shtesë e nevojshme për sulmet më të sofistikuara të bazuara në AI, pasi 1234 ka qenë vlerësuar për të përfaqësuar 11% të të gjitha kunjave, ndërsa 19 (si pjesa e parë e vitit të lindjes) përfaqëson dy numrat e parë në mbi 80% të numrave PIN.

Megjithatë, autorët e punimit të ri nuk ia kanë dhënë vetes këtë avantazh, por përkundrazi janë nisur të hetojnë nëse lëvizja me dorë e shënimeve PIN 'të mbrojtura' ka një model të deshifrueshëm që mund të tregojë se cilët numra janë duke u shtypur.

Për të krijuar një bazë, studiuesit ndërtuan një ATM të rreme për qëllime të mbledhjes së të dhënave (shih imazhin e parë më lart). Kjo përfaqëson metodën e propozuar të sulmit hipotetik, ku një keqbërës do të analizojë në mënyrë pasive karakteristikat tipike të hyrjes së PIN-it për një periudhë të gjatë kohore për t'u përgatitur për një 'sulm' të mëvonshëm në llogari.

Edhe pse kjo qasje shumë e 'studuar' është e zakonshme në krimin e sofistikuar të mashtrimit të ATM-ve, me shumë raste të ATM-ve false që nxjerrin të dhënat e klientit për një periudhë të gjatë, në këtë rast sulmuesi mund të vendosë bankomatin e rremë në hapësirën e tij dhe ta trajnojë atë pa kontribut publik.

Meqenëse ekrani i ATM-së nuk ka të ngjarë të fshihet gjatë futjes së kodit PIN, koha e shtypjes së tastit mund të përcaktohet duke sinkronizuar lëvizjet e duarve me pamjen e shifrave 'të maskuara' (zakonisht yjet) që shfaqen në ekranin e ATM-së në përgjigje të përdoruesit. hyrje, dhe gjithashtu për zhurmat e përgjithshme të reagimit (të tilla si bip-et) që përkojnë me goditjet. Ky sinkronizim zbulon pozicionin e saktë të dorës në një skenar 'të mbrojtur' në momentin e hyrjes.

Synimi i tastierave specifike

Së pari, një model duhet të zhvillohet duke vëzhguar dhe regjistruar hyrjet e mbrojtura PIN. Idealisht, tastiera duhet të jetë një model specifik standard i industrisë, megjithëse disa variacione të milimetrave nuk do ta ndalojnë funksionimin e metodës. Kohët e shtypjes së tastit mund të merren nga sinjalet audio dhe vizuale (dmth.

Me këto pika ndërprerjeje, sulmuesi mund të automatizojë nxjerrjen e një grupi trajnimi dhe të vazhdojë të trajnojë një model të aftë për të identifikuar konfigurimet përfaqësuese të dorës për shtypjen e një çelësi specifik. Kjo do të prodhojë një listë të renditur të probabiliteteve për PIN-in e kartës, nga të cilat tre të parat do të zgjidhen për sulmin kur të dhënat autentike të klientit identifikohen nga sistemi në një skenar të botës reale.

metodologji

Mbledhja e të dhënave u krye në dy seanca, duke përdorur vullnetarë të dorës së djathtë për studimin. Secili pjesëmarrës shtypi 100 numra PIN 5-shifror të krijuar rastësisht, për të siguruar mbulim të barabartë të të dhjetë shtypjeve të mundshme të tastierës. Në këtë mënyrë, studiuesit mblodhën 5,800 hyrje individuale PIN.

Pads PIN të përdorura në teste ishin modelet DAVO LIN Model D-8201F dhe DAVO LIN Model D-8203 B. Ato janë modele komerciale të përdorura në ATM dhe janë të disponueshme, përkatësisht, këtu këtu (ndërmjet shitësve të tjerë të shumtë).

Segmentet e mbledhura të videos u konvertuan në shkallë gri dhe u normalizuan dhe u prenë, përpara se të ndryshonin përmasat në 250×250 piksele për t'u përfshirë në seancat e trajnimit të mësimit të makinerive. Klipet u segmentuan për të marrë nën-sekuenca të kornizave që i përkasin shtypjes së tastit. Shenjat audio (siç u përmend më lart) u përdorën si shënues të vulave kohore për ngjarjet e shtypit.

stërvitje

Të dhënat e të dhënave u ndanë në grupe trajnimi, vërtetimi dhe testimi, me trajnimin që u zhvillua në një CPU Intel Xeon(R) që funksionon në E5-2670 2.60 GHz dhe i pajisur me 128 GB RAM. Të dhënat u implementuan në Keras2.3.0-tf (TensorFlow 2.2.0) dhe Python 3.8.6 në tre GPU Tesla K20m me 5 GB VRAM secila.

Për të llogaritur ndryshueshmërinë në mjediset e kapjes (ndriçimi, dallimet e vogla në këndet e kamerës, etj.), u krijuan shembuj sintetikë dhe shqetësime (të tilla si rrotullimi dhe zhvendosja e pamjes) dhe autorët raportojnë se ky lloj shtimi i të dhënave është një ndihmës i madh në përmirësimi i efektivitetit të modelit.

Rezultatet

Modeli u testua kundrejt tre skenarëve: 'pikë PIN e vetme', ku sulmuesi njeh modelin e bllokut të pinit dhe stërvitet posaçërisht për të; 'PIN pad i pavarur', ku modeli është trajnuar në një bllok që është i ngjashëm (por jo identik) me bllokun PIN të synuar; dhe një 'skenar i përzier', ku sulmuesi ka një kopje të të dy pads PIN.

Rezultatet e përgjithshme në të tre skenarët, ku Top-N nënkupton një supozim të shifrës brenda N përpjekjeve.

Rezultatet e përgjithshme në të tre skenarët, ku Top-N nënkupton një supozim të shifrës brenda N përpjekje.

Ekziston një ndryshim i theksuar në saktësinë për përfundimin e PIN-ve 5-shifror kundrejt 4-shifror:

kundërmasat

Në shqyrtimin e kundërmasave ndaj sistemeve ekzistuese (dmth. pa një rishikim radikal të të gjithë infrastrukturës së sigurisë PIN/ATM), studiuesit konsiderojnë se nuk ka mbrojtje vërtet të zbatueshme kundër këtij lloj sulmi.

Zgjatja e numrave minimalë të kërkuar në një PIN do t'i bëjë numrat më të vështirë për t'u mbajtur mend; randomizimi i renditjes së tastierës së numrave me një tastierë softuerike me ekran me prekje, megjithëse ndodh gjithnjë e më shumë në vendosjen e ATM-ve, gjithashtu shkakton probleme të përdorshmërisë; dhe mbrojtësit e ekranit jo vetëm që do të ishin të shtrenjta për t'u vendosur në ATM-të ekzistuese, por ndoshta do ta bënin metodën e sulmit të letrës edhe më të lehtë për t'u zbatuar, në varësi të mbulimit që mund të japë. Studiuesit pohojnë se sulmi i tyre është i zbatueshëm edhe kur 75% e bllokut PIN është i mbuluar (dhe mbulimi i më shumë do ta bënte të vështirë për klientin të shkruante).

Në hartimin e një ekuivalenti të bazuar në njerëz me nxjerrjen e automatizuar të PIN-it, njerëzit e vërtetë, përkundrazi, ishin në gjendje të arrinin vetëm një pjesë të saktësisë së sistemit AI në supozimin e PIN-ve, bazuar në të njëjtin informacion.

Në zhvillimin e ardhshëm të punës, studiuesit synojnë të ekzaminojnë rezultatet nga njerëzit jo të djathtë dhe të hetojnë strategjitë e mbulimit të duarve që mund të zbusin sulmin. Ata gjithashtu synojnë të përsërisin eksperimentet me një diversitet më të madh moshash dhe racash, pasi vërejnë se njerëzit e moshuar bëjnë lëvizje më domethënëse dhe më të dukshme të duarve kur futin një PIN dhe se sulmi 'do të ketë vështirësi për të punuar për njerëzit nga racat e tjera' ( se sa kaukazian).