Bizimle iletişime geçin

Siber güvenlik

ATM'lerde 'Korumalı' PIN Girişlerini Ortaya Çıkarmak İçin Yapay Zeka Yöntemi

mm

İtalya ve Hollanda'daki araştırmacılar, müşterinin omuz sörfüne karşı elini koruduğu durumlarda bile, çekilen videoya dayanarak bir banka müşterisinin ATM'ye girdiği PIN numarasını çıkarabilen bir makine öğrenme yöntemi geliştirdi.

Yöntem, hedef ATM ile aynı tuş takımına sahip bir 'gölge' ATM'de 'örtülü el' PIN girişlerinin videoları üzerinde bir Evrişimsel Sinir Ağı (CNN) ve bir Uzun Kısa Süreli Bellek (LSTM) modülünün eğitilmesini içeriyor. Araştırmacıların proje için yapabildiği gibi, verileri toplamak için bir 'ayna' ATM'yi yeniden oluşturarak satın alınabilen bir ekipman.

Sahte ATM, araştırmacıların yaptığı gibi özel olarak eğitilebilir ve sahte ATM'lerin halka açık kurulum riskini ortadan kaldırabilir. işleyiş bu özel suç türünde.

İtalyan araştırması için kullanılan iki iğneli altlık modeli. Doğru, 'gölge' ATM. Kaynak: https://arxiv.org/pdf/2110.08113.pdf

Solda, İtalyan araştırmasında kullanılan iki pinpad modeli. Sağda, araştırmacıların laboratuvar koşullarında inşa ettiği 'gölge' ATM görülüyor. Kaynak: https://arxiv.org/pdf/2110.08113.pdf

PIN girişi sırasında el hareketlerine ve pozisyona bağlı olarak çalışan sistem, şu anda üç denemede (genellikle bir bankanın müşterinin hesabını kilitlemeden önce izin verdiği maksimum deneme sayısı) 41 haneli PIN numaralarının %4'ini ve 30 haneli PIN numaralarının %5'unu tahmin edebiliyor. Testler, rastgele PIN numaraları kullanan 58 gönüllünün katılımıyla gerçekleştirildi.

Verileri olan araştırma, halka açıkÖnerilen sistemin, bir kurbanın omuzundan bakarak PIN kodunu tahmin etme yeteneğinde dört kat artış sağladığını tespit etti.

MKS kâğıt başlıklı Bana PIN'ini Ver! Eli Kapalı Bir Şekilde Yazan Kullanıcıların ATM PIN'lerini Çıkarma, ve Padua Üniversitesi'ndeki beş araştırmacıdan ve Delft Teknoloji Üniversitesi'nden bir araştırmacıdan geliyor.

Araştırmacılar, deneklerin PIN pedini (solda) yeterince kapatmadığı görüntüleri hariç tuttu.

Araştırmacılar, deneklerin PIN pedini (solda) yeterince kapatmadığı görüntüleri hariç tuttu.

Araştırmacılar, sistemlerinin üstün sonuçlar elde ettiğini iddia ediyor. önceki iş video analiz bileşeni olmadan zamanlama, ses ve termal imzalar üzerinde anahtarlar.

Ayrıca, 'dolandırıcılık' cihazlarıyla ilgili farkındalığın kart giriş yuvası etrafında yoğunlaştığını, çünkü bunun geleneksel bir saldırı yöntemi olduğunu ve müşterilerin benzer şekilde gizlenmiş herhangi bir mikro kameranın kapalı ellerinden 'görebileceğine' veya tuşların genel takırtısının ve her tuşa basıldığında aynı geri bildirim sesinin herhangi bir bilgiyi ifşa edebileceğine inanmak için hiçbir nedenleri olmadığını belirtiyorlar.

Dolayısıyla ATM'nin 'ek' donanımı, şu anda kimsenin beklemediği bir yerde, ATM girintisinin üst iç yüzeyinin altında, kamera donanımını gizleyen kalıplanmış bir muhafaza olarak veya hatta ATM yüzeyinin tamamen dışında, yakındaki bir binaya veya direğe iliştirilmiş olarak ortaya çıkacaktır.

Cep harçlığı

Bir ihlalin ciddi sonuçlarına rağmen, PIN numaraları kullandığımız en kısa ve en kolay tahmin edilebilir şifreler arasındadır; bir saldırganın bir PIN'i doğru tahmin etme şansının zaten 1'da 10 olduğu tahmin edilmektedir. Sosyal mühendislik, daha karmaşık yapay zeka tabanlı saldırılar için her zaman gerekli bir yardımcı bile değildir, çünkü 1234 olmuş tahmini tüm pinlerin %11'ini temsil ederken, 19 (bir doğum yılının ilk kısmı olarak), PIN numaralarının %80'inden fazlasında ilk iki rakamı temsil eder.

Bununla birlikte, yeni makalenin yazarları kendilerine bu avantajı sağlamadılar, bunun yerine 'korumalı' PIN girişlerinin elle oynatılmasının, hangi numaraların basıldığını gösterebilecek çözülebilir bir desene sahip olup olmadığını araştırmaya koyuldular.

Araştırmacılar, bir temel oluşturmak için veri toplama amacıyla sahte bir ATM inşa ettiler (yukarıdaki ilk görsele bakın). Bu, bir saldırganın hesaplara daha sonra yapacağı bir 'saldırı' için hazırlık yapmak amacıyla tipik PIN girişi özelliklerini uzun bir süre boyunca pasif olarak analiz ettiği önerilen varsayımsal saldırı yöntemini temsil ediyor.

Bu çok 'çalışılmış' yaklaşıma rağmen yaygın Müşteri verilerini uzun bir süre boyunca sızdıran birçok sahte ATM örneğinin olduğu karmaşık ATM dolandırıcılık suçunda, bu durumda saldırgan sahte ATM'yi kendi alanına kurabilir ve kamu girişi olmadan eğitebilir.

ATM ekranının PIN girişi sırasında gizlenmesi pek olası olmadığından, bir tuşa basmanın zamanlaması, el hareketlerinin kullanıcı girişine yanıt olarak ATM ekranında görünen 'maskelenmiş' rakamların (genellikle yıldız işaretleri) görünümüyle ve ayrıca vuruşlarla aynı zamana denk gelen genel geri bildirim sesleriyle (bip sesleri gibi) senkronize edilmesiyle belirlenebilir. Bu senkronizasyon, giriş anında 'korunmuş' bir senaryoda elin tam konumunu ortaya çıkarır.

Belirli Tuş Takımlarını Hedefleme

İlk olarak, korumalı PIN girişlerinin gözlemlenmesi ve kaydedilmesi yoluyla bir model geliştirilmelidir. İdeal olarak, tuş takımı belirli bir endüstri standardı model olmalıdır, ancak bazı milimetre varyasyonları yöntemin çalışmasını durdurmaz. Tuşa basma zamanlamaları, işitsel ve görsel ipuçlarıyla elde edilebilir (örn. geri bildirim bipleri, tuş takırdaması ve yıldız işareti geri bildirimi).

Saldırgan, bu kesme noktalarıyla bir eğitim setinin otomatik olarak çıkarılmasını sağlayabilir ve belirli bir tuşa basıldığında temsili el konfigürasyonlarını belirleyebilen bir model eğitebilir. Bu, kartın PIN kodu için sıralı bir olasılık listesi oluşturacak ve sistem gerçek bir senaryoda gerçek müşteri verilerini tespit ettiğinde, saldırı için ilk üç olasılık seçilecektir.

metodoloji

Veri toplama, çalışma için sağ elini kullanan gönüllüler kullanılarak iki oturumda gerçekleştirildi. Her katılımcı, on olası tuş takımı basışının eşit şekilde kapsanmasını sağlamak için rastgele oluşturulmuş 100 basamaklı 5 PIN numarası yazdı. Bu şekilde, araştırmacılar 5,800 bireysel PIN girişi topladı.

Testlerde kullanılan PIN pedleri DAVO LIN Model D-8201F ve DAVO LIN Model D-8203 B modelleriydi. Bunlar, ATM'lerde kullanılan ticari modellerdir ve sırasıyla şu anda mevcuttur: okuyun ve okuyun (çok sayıda diğer satıcı arasında).

Toplanan video segmentleri, makine öğrenimi eğitim oturumlarına dahil edilmek üzere 250×250 piksele yeniden boyutlandırılmadan önce gri tonlamaya dönüştürüldü ve normalleştirildi ve kırpıldı. Klipler, tuş basımlarıyla ilgili karelerin alt dizilerini elde etmek için bölümlere ayrıldı. Ses ipuçları (yukarıda bahsedildiği gibi), basın etkinlikleri için zaman damgası işaretleri olarak kullanıldı.

Eğitim

Veri kümeleri, eğitim, doğrulama ve test kümelerine ayrıldı; eğitim, E5-2670 2.60 GHz'de çalışan ve 128 GB RAM ile donatılmış bir Xeon(R) Intel CPU üzerinde gerçekleştirildi. Veriler, her biri 2.3.0 gb VRAM içeren üç Tesla K2.2.0m GPU'da Keras3.8.6-tf (TensorFlow 20) ve Python 5'da uygulandı.

Yakalama ortamlarındaki değişkenliği (aydınlatma, kamera açılarındaki küçük farklılıklar vb.) hesaba katmak için sentetik örnekler ve pertürbasyonlar (döndürme ve görünüm kaydırma gibi) oluşturuldu ve yazarlar bu tür bir veri artırmanın çok yardımcı olduğunu bildirdi. modelin etkinliğini artırmak.

ÇIKTILAR

Model üç senaryoya karşı test edildi: saldırganın pin panelinin modelini bildiği ve özel olarak bunun için eğitildiği 'tek PIN paneli'; modelin hedef PIN paneline benzer (ama aynı olmayan) bir panelde eğitildiği 'PIN panelinden bağımsız'; ve saldırganın her iki PIN panelinin de birer kopyasına sahip olduğu 'karma senaryo'.

Üç senaryo genelinde genel sonuçlar; burada Top-N, N denemesi içindeki rakamın tahminini belirtir.

Top-N'nin içindeki rakamın bir tahminini ifade ettiği üç senaryo genelinde genel sonuçlar N denemeler.

5 haneli PIN'lerin çıkarımı ile 4 haneli PIN'lerin çıkarımı arasında belirgin bir doğruluk farkı vardır:

Karşı

Araştırmacılar, mevcut sistemlere yönelik karşı önlemleri değerlendirirken (yani, tüm PIN/ATM güvenlik altyapısı üzerinde radikal bir yeniden düşünme olmadan), bu tür saldırılara karşı gerçekten uygulanabilir bir savunma olmadığını düşünüyorlar.

PIN kodunda gereken minimum sayıların uzatılması, sayıların hatırlanmasını zorlaştıracaktır; dokunmatik ekranlı bir yazılım klavyesi ile sayıların sırasını rastgele ayarlamak, ATM'lerde giderek daha sık rastlansa da, kullanılabilirlik sorunlarına da yol açmaktadır; ayrıca ekran koruyucuların mevcut ATM'lere takılması pahalı olmakla kalmayacak, aynı zamanda ne kadar kapsama alanı sağladığına bağlı olarak, makalenin saldırı yönteminin uygulanmasını daha da kolaylaştıracaktır. Araştırmacılar, PIN kodunun %75'inin kaplandığı durumlarda bile saldırılarının işe yarayabileceğini (ve daha fazlasının kaplanmasının müşterinin yazmasını zorlaştıracağını) iddia ediyorlar.

Otomatik PIN çıkarma işleminin insan tabanlı bir eşdeğerini tasarlarken, gerçek insanlar, aynı bilgilere dayanarak PIN tahmininde yapay zeka sisteminin doğruluğunun yalnızca bir kısmına ulaşabildiler.

Araştırmacılar, çalışmanın gelecekteki gelişiminde, sağ elini kullanmayan kişilerin sonuçlarını incelemeyi ve saldırıyı hafifletebilecek el kapatma stratejilerini araştırmayı planlıyor. Ayrıca, yaşlı insanların PIN kodu girerken daha anlamlı ve anlamlı el hareketleri yaptığını ve saldırının "diğer ırklardan insanlarda (Beyaz ırktan olanlara kıyasla) işe yaramasının zor olacağını" gözlemledikleri için, deneyleri daha çeşitli yaş ve ırklarla tekrarlamayı planlıyorlar.

 

Makine öğrenimi yazarı, insan görüntü sentezi alanında uzman. Metaphysic.ai'de eski araştırma içeriği başkanı.
Kişisel sitesi: martinanderson.ai
İletişim [e-posta korumalı]
Twitter: @manders_ai