Connect with us

Метод штучного інтелекту для розкриття “захищених” вводів PIN у банкоматах

Кібербезпека

Метод штучного інтелекту для розкриття “захищених” вводів PIN у банкоматах

mm

Дослідники в Італії та Нідерландах розробили метод машинного навчання, який здатний визначити номер PIN, який клієнт банку вводить в банкомат, на основі записаного відео – навіть у випадках, коли клієнт прикриває свою руку, щоб захиститися від “погляду через плече”.

Метод включає навчання Конволюційної Нейронної Мережі (CNN) та модуля Long Short-Term Memory (LSTM) на відео “прикритих рук” вводів PIN у “тіньовому” банкоматі, який обладнаний однією й тією ж клавіатурою, що й цільовий банкомат – обладнання, яке можна придбати, як це зробили дослідники для проекту, реконструюючи “дзеркальний” банкомат, щоб зібрати дані.

Фальшивий банкомат можна тренувати в приватному порядку, як це зробили дослідники, усуваючи ризик публічної установки фальшивих банкоматів, звичайної модус операнді цього типу злочину.

Дві моделі клавіатури, використані для італійських досліджень. Праворуч, «тіньовий» банкомат. Джерело: https://arxiv.org/pdf/2110.08113.pdf

Ліворуч, дві моделі клавіатури, використані для італійських досліджень. Праворуч, «тіньовий» банкомат, який дослідники побудували в лабораторних умовах. Джерело: https://arxiv.org/pdf/2110.08113.pdf

Система, яка фокусується на рухах та позиціонуванні руки під час вводу PIN, зараз може передбачити 41% 4-значних PIN-кодів і 30% 5-значних PIN-кодів у три спроби (зазвичай максимальна кількість спроб, яку банк дозволяє перед блокуванням рахунку клієнта). Тести включали 58 добровольців, які вводили випадкові PIN-код.

Дослідження, дані якого доступні публічно, показують, що запропонована система пропонує чотирикратне покращення можливостей людини щодо вгадування PIN-коду шляхом “погляду через плече” жертви.

Стаття стаття називається Hand Me Your PIN! Визначення PIN-кодів банкоматів користувачів, які вводять дані з прикритою рукою і походить від п’яти дослідників Університету Падуї та одного дослідника з Дельфтського технічного університету.

Дослідники виключили кадри, де суб’єкти не достатньо прикрили клавіатуру PIN (ліворуч).

Дослідники виключили кадри, де суб’єкти не достатньо прикрили клавіатуру PIN (ліворуч).

Дослідники стверджують, що їхня система досягає кращих результатів, ніж попередня робота, яка фокусується на часу, звуку та термічних підписах, без компонента відеоаналізу.

Вони також зазначають, що підвищена увага до пристроїв “скіммінгу” зосереджується навколо щілини для введення картки, оскільки це традиційний метод атаки, і що клієнти не мають жодних підстав вважати, що будь-які схожі приховані мікрокамери можуть “пробити” їх прикриту руку, або що загальний шум клавіш і однаковий звук зворотного зв’язку для кожного натискання клавіш може розкрити будь-яку інформацію.

“Додаткове” обладнання банкомату, таким чином, з’явиться в місці, де зараз ніхто не очікує його, під верхньою внутрішньою поверхнею відступу банкомату, як литий корпус, який приховує камеру, або навіть повністю зовні поверхні банкомату, прикріпленої до сусідньої будівлі або стовпа.

Гроші PIN

Незважаючи на серйозні наслідки порушення безпеки, PIN-код є одним з найкоротших і найлегше вгадуваних паролів, які ми використовуємо; було оцінено, що атакувальник вже має 1 із 10 шансів вгадати PIN-код правильно. Соціальна інженерія не завжди є необхідним доповненням до більш складних атак на основі штучного інтелекту, оскільки 1234 було оцінено як 11% усіх PIN-кодів, тоді як 19 (як перша частина року народження) представляє перші дві цифри більш ніж у 80% PIN-кодів.

Тим не менш, автори нової статті не дали собі цього переваги, а радше поставили за мету дослідити, чи має рух руки під час вводу PIN-коду розшифруваний шаблон, який може вказувати, які цифри вводяться.

Для встановлення базової лінії дослідники побудували фальшивий банкомат для збору даних (див. перше зображення вище). Це представляє запропонований гіпотетичний метод атаки, де зловмисник пасивно аналізує типові характеристики вводу PIN-коду протягом тривалого періоду часу, щоб підготуватися до подальшої атаки на рахунки.

Хоча цей “вивчений” підхід є звичайним у складних злочинах, пов’язаних з банкоматами, з багатьма випадками фальшивих банкоматів, які викрадають дані клієнтів протягом тривалого періоду, в цьому випадку атакувальник може встановити фальшивий банкомат у своєму власному просторі та тренувати його без публічного введення.

Поскольку екран банкомату не схований під час вводу PIN-коду, час натискання клавіш можна встановити, синхронізуючи рухи руки з появою “масованих” цифр (зазвичай астерисків), які з’являються на екрані банкомату у відповідь на введення даних користувачем, а також з загальними звуками зворотного зв’язку (наприклад, біпами), які збігаються з рухами. Ця синхронізація розкриває точне положення руки в “прикритій” ситуації в момент введення.

Цільові клавіатури

Спочатку потрібно розробити модель шляхом спостереження та запису вводів PIN-коду з прикритою рукою. Ідеально, клавіатура повинна бути певною промисловою стандартною моделлю, хоча деяка варіація міліметрів не зупинить метод. Час натискання клавіш можна отримати за допомогою аудіо- та візуальних сигналів (тобто звуків зворотного зв’язку, шуму клавіш і зворотного зв’язку астерисків).

З цими точками зупинки атакувальник може автоматизувати витягування навчального набору та перейти до навчання моделі, здатної розпізнавати представницькі конфігурації руки для натискання конкретної клавіші. Це дозволить створити ранжований список імовірностей для PIN-коду картки, з якого будуть вибрані верхні три для атаки, коли система ідентифікує справжні дані клієнта в реальному сценарії.

Методологія

Збір даних проводився протягом двох сесій, використовуючи праворуких добровольців для дослідження. Кожен учасник вводив 100 випадкових 5-значних PIN-кодів, щоб забезпечити рівномірне покриття всіх можливих натискань клавіш. Таким чином, дослідники зібрали 5800 окремих вводів PIN-коду.

Клавіатури, використані в тестах, були моделями DAVO LIN Model D-8201F і DAVO LIN Model D-8203 B. Вони є комерційними моделями, використовуваними в банкоматах, і доступні, відповідно, тут і тут (серед багатьох інших постачальників).

Зібрані відеофрагменти були перетворені в сірому кольорі та нормалізовані та обрізані, а потім змінені в розмірі до 250×250 пікселів для включення в сесії навчання машинного навчання. Кліпи були розділені, щоб отримати підпослідовності кадрів, що належать до натискань клавіш. Аудіосигнали (як згадувалося вище) використовувалися як мітки часу для подій натискання.

Навчання

Набори даних були розділені на навчальні, валідні та тестові набори, з навчанням, яке відбувалося на процесорі Xeon(R) Intel CPU з частотою E5-2670 2,60 ГГц та обладнаному 128 ГБ ОЗП. Дані були реалізовані на Keras2.3.0-tf (TensorFlow 2.2.0) та Python 3.8.6 на трьох графічних процесорах Tesla K20m з 5 ГБ відеопам’яті кожний.

Для урахування варіативності умов збору даних (освітлення, незначні відмінності в кутах камери тощо) були сгенеровані синтетичні приклади та порушення (наприклад, обертання та зміна виду), і автори зазначають, що такий тип збільшення даних є великою допомогою у покращенні ефективності моделі.

Результати

Модель була протестована на трьох сценаріях: “одна клавіатура PIN”, де атакувальник знає модель клавіатури PIN і тренується конкретно для неї; “незалежна клавіатура PIN”, де модель тренується на клавіатурі, схожій (але не ідентичній) до цільової клавіатури PIN; і “змішаний сценарій”, де атакувальник має копію обох клавіатур PIN.

Загальні результати по трьом сценаріям, де Top-N означає вгадування цифри в N спробах.

Загальні результати по трьом сценаріям, де Top-N означає вгадування цифри в N спробах.

Є відмічена різниця в точності для висновку 5-значних та 4-значних PIN-кодів:

Протидія

Розглядаючи протидію існуючим системам (тобто без радикального перегляду всієї інфраструктури безпеки PIN/банкомат), дослідники вважають, що немає дійсних засобів захисту від цього типу атаки.

Збільшення мінімальної кількості цифр в PIN-коді зробить його більш важким для запам’ятовування; випадкове змішування порядку цифр на клавіатурі з сенсорним екраном, хоча це все частіше відбувається в банкоматах, також створює проблеми з користуванням; а екрани захисту не тільки будуть дорогими для встановлення на існуючі банкомати, але й, ймовірно, зроблять атаку, описану в статті, ще легшою для реалізації, залежно від того, яку кількість інформації вони можуть розкрити. Дослідники стверджують, що їхня атака є дієвою навіть у тому випадку, якщо 75% клавіатури PIN закрито (а закриття більшої кількості зробить його важким для клієнта вводити дані).

При розробці людського еквівалента автоматичної витягування PIN-коду справжні люди були, на відміну від цього, здатні досягти лише частини точності системи штучного інтелекту в гаданні PIN-кодів, заснованої на тих самих даних.

У майбутньому розвитку роботи дослідники планують дослідити результати для людей, які не праворукі, та розслідувати стратегії прикриття руки, які можуть пом’якшити атаку. Вони також планують повторити експерименти з більшим розмаїттям віку та расових груп, оскільки вони спостерігають, що старші люди роблять більш значущі та інформативні рухи руки при вводі PIN-коду, і що атака “матиме труднощі з роботою для людей інших рас” (ніж каucasоїдна).

Писатель про машинне навчання, домен-спеціаліст у сфері синтезу зображень людини. Колишній керівник дослідницького контенту в Metaphysic.ai.
Особистий сайт: martinanderson.ai
Контакт: [email protected]

Розкриття інформації про рекламу: Unite.AI дотримується суворих редакційних стандартів, щоб надавати читачам точну інформацію та новини. Ми можемо отримувати компенсацію, якщо ви переходите за посиланнями на продукти, які ми оглядали.