Connect with us

วิธีการ AI เพื่อเปิดเผยการป้อน PIN ที่ ‘ปิดบัง’ ที่ตู้ ATM

ความปลอดภัยไซเบอร์

วิธีการ AI เพื่อเปิดเผยการป้อน PIN ที่ ‘ปิดบัง’ ที่ตู้ ATM

mm

นักวิจัยในอิตาลีและเนเธอร์แลนด์ได้พัฒนาวิธีการ Machine Learning ที่สามารถอนุมานตัวเลข PIN ที่ลูกค้าธนาคารป้อนเข้าไปที่ตู้ ATM โดยอาศัยวิดีโอที่บันทึกไว้ – แม้ในกรณีที่ลูกค้าปิดบังมือเพื่อป้องกันการดูจากไหล่

วิธีการนี้เกี่ยวข้องกับการฝึกอบรม Convolutional Neural Network (CNN) และโมดูล Long Short-Term Memory (LSTM) บนวิดีโอของการป้อน PIN โดยมีมือปิดบังที่ตู้ ATM ‘เงา’ ที่ติดตั้งแป้นพิมพ์แบบเดียวกับตู้ ATM เป้าหมาย – อุปกรณ์ที่สามารถซื้อได้ เช่นเดียวกับที่นักวิจัยทำได้สำหรับโครงการนี้ โดยสร้างตู้ ATM ‘กระจก’ เพื่อรวบรวมข้อมูล

ตู้ ATM เอกชนสามารถฝึกอบรมได้ในส่วนตัว เช่นเดียวกับที่นักวิจัยทำแล้ว โดยไม่ต้องมีความเสี่ยงในการติดตั้งตู้ ATM เอกชนในสถานที่สาธารณะ ซึ่งเป็นวิธีการทั่วไปในประเภทอาชญากรรมนี้

Two pin pad models used for the Italian research. Right, the 'shadow' ATM. Source: https://arxiv.org/pdf/2110.08113.pdf

Left, two pin pad models used for the Italian research. Pictured right, the ‘shadow’ ATM that the researchers constructed in laboratory conditions. Source: https://arxiv.org/pdf/2110.08113.pdf

ระบบซึ่งอาศัยการเคลื่อนไหวและตำแหน่งของมือระหว่างการป้อน PIN สามารถคาดเดา 41% ของ PIN 4 หลักและ 30% ของ PIN 5 หลักภายในสามครั้ง (โดยทั่วไปเป็นจำนวนครั้งสูงสุดที่ธนาคารจะอนุญาตก่อนที่จะล็อกบัญชีของลูกค้า) การทดสอบเกี่ยวข้องกับอาสาสมัคร 58 คนโดยใช้ PIN สุ่ม

การวิจัยซึ่งมีข้อมูลที่ เปิดให้ประชาชนทั่วไป พบว่าระบบที่เสนอให้สามารถปรับปรุงความสามารถของมนุษย์ในการเดา PIN โดยการดูจากไหล่เหยื่อได้ถึงสี่เท่า

เอกสาร มีชื่อเรื่อง Hand Me Your PIN! Inferring ATM PINs of Users Typing with a Covered Hand และมาจากนักวิจัยห้าคนจาก University of Padua และหนึ่งคนจาก Delft University of Technology

The researchers excluded captures where the subjects did not adequately cover the PIN pad (left).

The researchers excluded captures where the subjects did not adequately cover the PIN pad (left).

นักวิจัยยืนยันว่าระบบของพวกเขามีผลลัพธ์ที่ดีกว่า งานวิจัยก่อนหน้า ที่อาศัยการวิเคราะห์เวลา เสียง และลายเซ็นความร้อน โดยไม่มีการวิเคราะห์วิดีโอ

พวกเขายังชี้ให้เห็นว่าความตระหนักเกี่ยวกับอุปกรณ์ ‘skimming’ มุ่งเน้นไปที่ช่องเสียบการ์ด เนื่องจากเป็นวิธีการโจมตีทั่วไป และลูกค้าไม่มีเหตุผลที่จะเชื่อว่าอุปกรณ์กล้องขนาดเล็กที่ซ่อนอยู่สามารถ ‘มองผ่าน’ มือที่ปิดบัง หรือว่าเสียงคลิกของแป้นพิมพ์และเสียงฟีดแบ็กที่เหมือนกันสำหรับการกดแป้นแต่ละครั้งสามารถเปิดเผยข้อมูลใดๆ ได้

อุปกรณ์ ‘เพิ่มเติม’ ของตู้ ATM จะปรากฏในสถานที่ที่ไม่มีใครคาดหวัง โดยอยู่ใต้พื้นผิวภายในของตู้ ATM หรืออาจอยู่นอกพื้นผิวของตู้ ATM โดยติดกับอาคารหรือเสา

เงิน PIN

尽管มีผลกระทบอย่างรุนแรงจากการละเมิดความปลอดภัย PIN แต่ PIN เป็นหนึ่งในรหัสผ่านที่สั้นและง่ายที่สุดที่เราใช้ และได้รับการประมาณการว่าผู้โจมตีมีโอกาส 1 ใน 10 ที่จะเดา PIN ได้ถูกต้อง การวิศวกรรมสังคมไม่จำเป็นต้องเป็นส่วนเสริมของการโจมตี AI ที่ซับซ้อนกว่านี้ เนื่องจาก 1234 ได้รับการประมาณการว่าเป็นตัวแทนของ 11% ของ PIN ทั้งหมด ในขณะที่ 19 (เป็นส่วนหนึ่งของปีเกิด) เป็นตัวเลขสองตัวแรกในมากกว่า 80% ของ PIN

อย่างไรก็ตาม ผู้เขียนของเอกสารใหม่นี้ไม่ได้ให้ข้อได้เปรียบแก่ตัวเอง แต่ได้ตั้งเป้าหมายเพื่อสอบถามว่าการเคลื่อนไหวของมือระหว่างการป้อน PIN ที่ปิดบังมีรูปแบบที่สามารถระบุได้หรือไม่ว่าตัวเลขใดที่ถูกกด

เพื่อตั้งฐานเป็นมาตรฐาน นักวิจัยได้สร้างตู้ ATM เอกชนเพื่อการรวบรวมข้อมูล (ดูภาพแรกด้านบน) ซึ่งแสดงถึงวิธีการโจมตีที่เสนอ โดยที่ผู้โจมตีจะวิเคราะห์ลักษณะการป้อน PIN ทั่วไปเป็นเวลานานเพื่อเตรียมพร้อมสำหรับการโจมตีในภายหลัง

แม้ว่าวิธีการ ‘ศึกษา’ นี้ เป็นเรื่องธรรมดา ในอาชญากรรมการฉ้อโกงตู้ ATM ที่ซับซ้อน โดยมีหลายกรณีของตู้ ATM เอกชนที่ส่งออกข้อมูลลูกค้าเป็นเวลานาน ในกรณีนี้ ผู้โจมตีสามารถติดตั้งตู้ ATM เอกชนในพื้นที่ของตนเองและฝึกอบรมโดยไม่ต้องมีการป้อนข้อมูลจากสาธารณะ

เนื่องจากหน้าจอตู้ ATM ไม่น่าจะถูกปิดบังระหว่างการป้อน PIN จึงสามารถกำหนดเวลาในการกดแป้นได้โดยการซิงค์โรนाइซ์การเคลื่อนไหวของมือกับการปรากฏตัวของตัวเลข ‘ปิดบัง’ (โดยทั่วไปเป็นดวงดาว) ที่ปรากฏบนหน้าจอตู้ ATM ในการตอบสนองต่อการป้อนข้อมูลของลูกค้า และยังสามารถกำหนดเวลาได้จากเสียงฟีดแบ็กทั่วไป (เช่น เสียงบीप) ที่เกิดขึ้นพร้อมกับการกดแป้น

การซิงค์โรนิซ์นี้เปิดเผยการวางมือที่แน่นอนในสถานการณ์ที่ปิดบังในขณะกดแป้น

การโจมตีแป้นพิมพ์เฉพาะ

首先 ต้องสร้างแบบจำลองโดยการสังเกตและบันทึกการป้อน PIN ที่ปิดบัง โดยปกติแป้นพิมพ์ควรเป็นรุ่นมาตรฐานอุตสาหกรรม แม้ว่าการเปลี่ยนแปลงขนาดเล็กๆ จะไม่หยุดการทำงานของวิธีการนี้

สามารถรับเวลาในการกดแป้นได้จากสัญญาณเสียงและภาพ (เช่น เสียงบीप, เสียงคลิกของแป้นพิมพ์ และการให้ข้อมูลแบบดวงดาว)

ด้วยจุดเริ่มต้นเหล่านี้ ผู้โจมตีสามารถจัดเตรียมชุดข้อมูลฝึกอบรมและฝึกอบรมแบบจำลองที่สามารถระบุการวางมือที่เป็นตัวแทนสำหรับการกดแป้นพิมพ์เฉพาะได้ ซึ่งจะสร้างรายการความน่าจะเป็นที่มีอันดับสำหรับ PIN ของบัตร

วิธีการ

การรวบรวมข้อมูลดำเนินการเป็นสองส่วน โดยใช้อาสาสมัครที่ใช้มือขวาในการศึกษา โดยผู้เข้าร่วมแต่ละคนป้อน PIN 5 หลัก 100 ตัวที่สร้างแบบสุ่ม เพื่อให้ครอบคลุมการกดแป้นพิมพ์ทั้ง 10 หลัก

ในทางนี้ นักวิจัยรวบรวมการป้อน PIN 5,800 รายการ

แป้นพิมพ์ที่ใช้ในการทดสอบคือ DAVO LIN Model D-8201F และ DAVO LIN Model D-8203 B ซึ่งเป็นรุ่นเชิงพาณิชย์ที่ใช้ในตู้ ATM และสามารถซื้อได้ ที่นี่ และ ที่นี่ (รวมถึงผู้ขายอื่นๆ อีกมากมาย)

ส่วนวิดีโอที่รวบรวมมาถูกแปลงเป็นรูปภาพสีเทาและปรับขนาดให้เหมาะสม ก่อนที่จะถูกย่อให้เหลือ 250×250 พิกเซลเพื่อใช้ในการฝึกอบรมแบบ Machine Learning

การฝึกอบรม

ชุดข้อมูลถูกแบ่งออกเป็นชุดฝึกอบรม ชุดตรวจสอบ และชุดทดสอบ โดยการฝึกอบรมดำเนินการบน Xeon(R) Intel CPU ที่ทำงานที่ความเร็ว 2.60GHz และมี RAM 128GB

ข้อมูลถูกนำไปใช้กับ Keras2.3.0-tf (TensorFlow 2.2.0) และ Python 3.8.6 บน Tesla K20m GPU สามตัว โดยมี VRAM 5GB ต่อตัว

เพื่อคำนึงถึงความแปรผันของสภาพแวดล้อมในการบันทึก (แสง ส่วนต่างเล็กน้อยในมุมกล้อง ฯลฯ) ตัวอย่างสังเคราะห์และการเปลี่ยนแปลง (เช่น การหมุนและการเลื่อนมุมมอง) ถูกสร้างขึ้น และผู้เขียนรายงานว่าการเพิ่มข้อมูลนี้เป็นตัวช่วยที่ดีในการปรับปรุงประสิทธิภาพของแบบจำลอง

ผลลัพธ์

แบบจำลองถูกทดสอบในสามสถานการณ์: ‘แป้นพิมพ์เดียว’ โดยที่ผู้โจมตีรู้จักแบบจำลองของแป้นพิมพ์ และฝึกอบรมโดยเฉพาะสำหรับแป้นพิมพ์นั้น ‘อิสระจากแป้นพิมพ์’ โดยที่แบบจำลองถูกฝึกอบรมบนแป้นพิมพ์ที่คล้ายกัน (แต่ไม่เหมือนกัน) กับแป้นพิมพ์เป้าหมาย และ ‘สถานการณ์ผสม’ โดยที่ผู้โจมตีมีสำเนาของแป้นพิมพ์ทั้งสอง

General results across the three scenarios, where Top-N signifies a guess of the digit within N attempts.

General results across the three scenarios, where Top-N signifies a guess of the digit within N attempts.

มีความแตกต่างที่สังเกตได้ในการอนุมาน PIN 5 หลักและ 4 หลัก

มาตรการป้องกัน

เมื่อพิจารณามาตรการป้องกันสำหรับระบบที่มีอยู่ (โดยไม่ต้องคิดใหม่ถึงโครงสร้างความปลอดภัยของ PIN และตู้ ATM ทั้งหมด) นักวิจัยพิจารณาว่าไม่มีวิธีป้องกันที่มีประสิทธิภาพต่อการโจมตีนี้

การเพิ่มจำนวนหลักขั้นต่ำที่ต้องการใน PIN จะทำให้จำ PIN ได้ยากขึ้น การสุ่มลำดับของตัวเลขบนแป้นพิมพ์แบบสัมผัส ซึ่งเกิดขึ้นมากขึ้นในการติดตั้งตู้ ATM จะทำให้เกิดปัญหาด้านการใช้งาน และการป้องกันหน้าจอจะไม่เพียงแต่มีค่าใช้จ่ายสูงในการติดตั้งบนเครื่อง ATM ที่มีอยู่เท่านั้น แต่ยังอาจทำให้วิธีการโจมตีของเอกสารนี้ง่ายขึ้นในการใช้งานขึ้นอยู่กับการปิดบัง

นักวิจัยยืนยันว่าการโจมตีนี้สามารถใช้ได้แม้ว่า 75% ของแป้นพิมพ์จะถูกปิดบัง (และการปิดบังมากขึ้นจะทำให้ลูกค้าป้อน PIN ได้ยาก)

ในขณะเดียวกัน เมื่อสร้างการโจมตีแบบอาศัยมนุษย์เทียบเท่ากับการดึง PIN อัตโนมัติ ผู้คนจริงๆ สามารถเดา PIN ได้เพียงเศษเสี้ยวของความแม่นยำของระบบ AI โดยอาศัยข้อมูลเดียวกัน

ในอนาคต นักวิจัยตั้งเป้าที่จะตรวจสอบผลลัพธ์จากคนไม่ใช่มือขวา และจะตรวจสอบกลยุทธ์การปิดบังมือที่อาจช่วยลดการโจมตี

พวกเขายังตั้งเป้าที่จะทำการทดลองซ้ำด้วยความหลากหลายของอายุและเชื้อชาติ เนื่องจากพวกเขาเห็นว่าคนสูงอายุทำการเคลื่อนไหวของมือที่สำคัญและเปิดเผยเมื่อป้อน PIN และการโจมตีนี้ ‘จะทำงานได้ยากสำหรับคนจากเชื้อชาติอื่น’ (มากกว่าคนเชื้อชาติแคสเปียน)

นักเขียนด้านการเรียนรู้ของเครื่องจักร ผู้เชี่ยวชาญด้านสังเคราะห์ภาพมนุษย์ อดีตหัวหน้าฝ่ายวิจัยเนื้อหาที่ Metaphysic.ai