заглушки Штучний метод виявлення «екранованих» PIN-кодів у банкоматах - Unite.AI
Зв'язатися з нами

Кібербезпека

Метод штучного інтелекту для виявлення «екранованих» PIN-кодів у банкоматах

mm
оновлений on

Дослідники з Італії та Нідерландів розробили метод машинного навчання, здатний визначити PIN-код, який клієнт банку вводить у банкомат, на основі записаного відео – навіть у випадках, коли клієнт закриває руку, щоб захиститися від серфінгу плечем.

Метод передбачає навчання згорткової нейронної мережі (CNN) і модуля довготривалої короткочасної пам’яті (LSTM) на відеозаписах введення PIN-коду «закритою рукою» в «тіньовому» банкоматі, який був оснащений тією ж клавіатурою, що й цільовий банкомат – обладнання, яке можна придбати, як дослідники змогли зробити для проекту, відтворивши «дзеркальний» банкомат для збору даних.

Фальшивий банкомат можна навчити приватно, як це зробили дослідники, уникаючи ризику публічного встановлення фальшивих банкоматів, що є звичайним явищем. образ дії у цьому конкретному виді злочину.

Для італійського дослідження використовувалися дві моделі колодок. Правильно, «тіньовий» банкомат. Джерело: https://arxiv.org/pdf/2110.08113.pdf

Ліворуч дві моделі колодок, використаних для італійських досліджень. Праворуч зображено «тіньовий» банкомат, який дослідники сконструювали в лабораторних умовах. Джерело: https://arxiv.org/pdf/2110.08113.pdf

Система, яка враховує рухи рук і позиціонування під час введення PIN-коду, наразі може передбачити 41% 4-значних PIN-кодів і 30% 5-значних PIN-кодів за три спроби (зазвичай це максимальна кількість спроб, яку дозволяє банк, перш ніж заблокувати PIN-код). обліковий запис клієнта). У тестах взяли участь 58 добровольців, які використовували випадкові PIN-коди.

Дослідження, дані якого є загальнодоступні, виявив, що запропонована система пропонує чотирикратне покращення здатності людини вгадувати PIN-код, тримаючи жертву на плечі.

Команда папір має титул Дайте мені свій PIN-код! Визначення PIN-кодів банкоматів користувачів, які друкують із закритою рукою, і походить від п’яти дослідників з Падуанського університету та одного з Делфтського технологічного університету.

Дослідники виключили знімки, на яких суб’єкти не закривали належним чином панель PIN-коду (ліворуч).

Дослідники виключили знімки, на яких суб’єкти не закривали належним чином панель PIN-коду (ліворуч).

Дослідники стверджують, що їхня система досягає кращих результатів, ніж попередня робота що ключі для синхронізації, звукових і теплових підписів, без компоненту аналізу відео.

Вони також відзначають, що підвищена обізнаність про пристрої для «скімінгу» зосереджена навколо вхідного слота для карток, оскільки це традиційний метод атаки, і що клієнти не мають підстав вважати, що будь-які аналогічно приховані мікрокамери можуть «бачити крізь» їх кришку. руки, або що загальний стукіт клавіш і ідентичний звук зворотного зв’язку при кожному натисканні клавіші можуть розкрити будь-яку інформацію.

Таким чином, «додаткове» обладнання банкомату з’явиться в місці, де його зараз ніхто не очікує, під верхньою внутрішньою поверхнею ніші банкомату, як формований корпус, що приховує обладнання камери – або навіть повністю за межами поверхні банкомату, прикріплений до сусідньої будівлі або стовпа.

PIN гроші

Незважаючи на серйозні наслідки порушення, PIN-коди є одними з найкоротших і найлегших паролів, які ми використовуємо; було підраховано, що зловмисник уже має шанс 1 із 10 правильно вгадати PIN-код. Соціальна інженерія навіть не завжди є необхідним доповненням до складніших атак на основі ШІ, оскільки 1234 було оцінка представляти 11% усіх шпильок, тоді як 19 (як перша частина року народження) представляє перші два числа в понад 80% PIN-кодів.

Тим не менш, автори нової статті не дали собі такої переваги, а скоріше вирішили дослідити, чи має звивання рук «екранованих» записів PIN-коду розшифровуваний шаблон, який може вказувати, які цифри натискаються.

Щоб встановити базову лінію, дослідники побудували підроблений банкомат для збору даних (див. перше зображення вище). Це являє собою запропонований гіпотетичний метод атаки, коли зловмисник пасивно аналізуватиме типові характеристики введення PIN-коду протягом тривалого періоду часу, щоб підготуватися до наступного «нальоту» на облікові записи.

Хоча це дуже «вивчений» підхід є загальним У складному шахрайстві з банкоматами, де багато випадків фальшивих банкоматів викрадають дані клієнтів протягом тривалого періоду, у цьому випадку зловмисник може встановити підроблений банкомат у своєму власному місці та навчити його без публічного втручання.

Оскільки екран банкомату навряд чи буде приховано під час введення PIN-коду, час натискання клавіші можна встановити шляхом синхронізації рухів руки з появою «замаскованих» цифр (зазвичай зірочок), які з’являються на екрані банкомату у відповідь на запит користувача введення, а також до загальних шумів зворотного зв’язку (таких як звукові сигнали), які збігаються з штрихами. Ця синхронізація показує точне розташування рук у «екранованому» сценарії на момент введення.

Орієнтація на певні клавіатури

По-перше, модель повинна бути розроблена шляхом спостереження та запису екранованих входів PIN-коду. В ідеалі клавіатура має бути спеціальною промисловою стандартною моделлю, хоча деякі варіації міліметрів не перешкодять цьому методу. Час натискання клавіш можна отримати за допомогою звукових і візуальних підказок (тобто звукових сигналів зворотного зв’язку, стукоту клавіш і зворотного зв’язку зірочкою).

За допомогою цих контрольних точок зловмисник може автоматизувати вилучення навчального набору та продовжити навчання моделі, здатної ідентифікувати типові конфігурації руки для натискання певної клавіші. Це створить ранжований список ймовірностей для PIN-коду картки, з якого три найкращі будуть обрані для атаки, коли система ідентифікує автентичні дані клієнта в реальному сценарії.

Методологія

Збір даних проводився протягом двох сеансів, використовуючи для дослідження праворуких добровольців. Кожен учасник ввів 100 випадково згенерованих 5-значних PIN-кодів, щоб забезпечити рівномірне охоплення всіх десяти можливих натискань клавіатури. Таким чином дослідники зібрали 5,800 окремих PIN-кодів.

У тестах використовувалися PIN-коди DAVO LIN Model D-8201F і DAVO LIN Model D-8203 B. Це комерційні моделі, які використовуються в банкоматах і доступні, відповідно, тут та тут (серед багатьох інших постачальників).

Зібрані сегменти відео були перетворені в градації сірого, нормалізовані та обрізані, а потім змінені до 250 × 250 пікселів для включення в навчальні сесії машинного навчання. Кліпи були сегментовані для отримання підпослідовностей кадрів, що стосуються натискань клавіш. Аудіосигнали (як згадувалося вище) використовувалися як позначки часу для прес-подій.

Навчання

Набори даних були розділені на набори для навчання, перевірки та тестування, причому навчання відбувалося на процесорі Intel Xeon(R), що працює на частоті E5-2670 2.60 ГГц і оснащений 128 ГБ оперативної пам’яті. Дані були реалізовані на Keras2.3.0-tf (TensorFlow 2.2.0) і Python 3.8.6 на трьох графічних процесорах Tesla K20m з 5 ГБ VRAM кожен.

Для врахування мінливості в середовищах зйомки (освітлення, невеликі відмінності в кутах камери тощо) були згенеровані синтетичні приклади та збурення (такі як обертання та зсув перегляду), і автори повідомляють, що такий вид збільшення даних є чудовим помічником у підвищення ефективності моделі.

результати

Модель перевіряли за трьома сценаріями: «одна панель PIN-коду», де зловмисник знає модель панелі для контактів і тренується спеціально для неї; «незалежна панель PIN», де модель навчається на панелі, яка схожа (але не ідентична) на цільову панель PIN; і «змішаний сценарій», коли зловмисник має копію обох PIN-кодов.

Загальні результати за трьома сценаріями, де Top-N означає вгадування цифри за N спроб.

Загальні результати за трьома сценаріями, де Top-N означає припущення цифри всередині N спроби

Існує помітна різниця в точності визначення 5-значних і 4-значних PIN-кодів:

Контрзаходи

Розглядаючи заходи протидії існуючим системам (тобто без радикального перегляду всієї інфраструктури безпеки PIN/ATM), дослідники вважають, що не існує справді дієвих засобів захисту від такого роду атак.

Подовження мінімально необхідних цифр у PIN-коді ускладнить запам’ятовування цифр; випадковий порядок цифрової клавіатури за допомогою програмної клавіатури з сенсорним екраном, хоча це все частіше трапляється в розгортанні банкоматів, також створює проблеми з зручністю використання; а захисні екрани не тільки будуть дорогими для встановлення на існуючих банкоматах, але й, можливо, спростять реалізацію методу атаки на папері, залежно від того, яке покриття це може забезпечити. Дослідники стверджують, що їхня атака дієва, навіть якщо 75% панелі PIN-коду закрито (а якщо закрити більше, клієнту буде важко друкувати).

Розробляючи людський еквівалент автоматичного отримання PIN-коду, реальні люди, навпаки, змогли досягти лише частки точності системи ШІ у вгадуванні PIN-кодів на основі тієї ж інформації.

У подальшому розвитку роботи дослідники мають намір вивчити результати, отримані від людей, які не мають правої руки, і дослідити стратегії прикриття рук, які можуть пом’якшити напад. Вони також мають намір повторити експерименти з більшою різноманітністю віку та раси, оскільки вони помітили, що люди похилого віку роблять більш значущі та виразніші рухи руками під час введення PIN-коду, і що атака «буде складною для людей інших рас» ( ніж кавказька).