sơ khai Một phương pháp AI để tiết lộ các mục nhập mã PIN 'được bảo vệ' tại các máy ATM - Unite.AI
Kết nối với chúng tôi

An ninh mạng

Một phương pháp AI để tiết lộ các mục nhập mã PIN 'được bảo vệ' tại các máy ATM

mm
cập nhật on

Các nhà nghiên cứu ở Ý và Hà Lan đã phát triển một phương pháp học máy có khả năng suy ra số PIN mà khách hàng ngân hàng đặt vào máy ATM, dựa trên video quay được – ngay cả trong trường hợp khách hàng che tay để bảo vệ khỏi bị lướt vai.

Phương pháp này bao gồm việc huấn luyện Mạng thần kinh chuyển đổi (CNN) và mô-đun Bộ nhớ ngắn hạn dài (LSTM) trên video về các mục nhập mã PIN 'được che tay' tại máy ATM 'bóng' được trang bị cùng bàn phím với máy ATM mục tiêu – thiết bị có thể mua được, như các nhà nghiên cứu đã có thể làm cho dự án, tạo ra một máy ATM 'gương' để thu thập dữ liệu.

Máy ATM giả có thể được đào tạo riêng tư, như các nhà nghiên cứu đã làm, tránh được nguy cơ lắp đặt máy ATM giả công khai, một phương pháp phổ biến. modus operandi trong loại tội phạm đặc biệt này.

Hai mô hình pin pad được sử dụng cho nghiên cứu của Ý. Phải, máy ATM 'bóng tối'. Nguồn: https://arxiv.org/pdf/2110.08113.pdf

Còn lại, hai mô hình pin pad được sử dụng cho nghiên cứu của Ý. Hình bên phải, máy ATM 'bóng tối' mà các nhà nghiên cứu đã chế tạo trong điều kiện phòng thí nghiệm. Nguồn: https://arxiv.org/pdf/2110.08113.pdf

Hệ thống, có các phím trên chuyển động của tay và định vị trong khi nhập mã PIN, hiện có thể dự đoán 41% mã PIN 4 chữ số và 30% mã PIN 5 chữ số trong ba lần thử (thường là số lần nhập tối đa mà ngân hàng sẽ cho phép trước khi khóa tài khoản của khách hàng). Các thử nghiệm có sự tham gia của 58 tình nguyện viên sử dụng số PIN ngẫu nhiên.

Nghiên cứu, có dữ liệu là công khai, nhận thấy rằng hệ thống được đề xuất cải thiện gấp bốn lần khả năng đoán mã PIN của con người bằng cách lướt qua vai nạn nhân.

Sản phẩm giấy có tiêu đề Đưa tôi mã PIN của bạn! Suy ra mã PIN ATM của người dùng nhập bằng tay che, và đến từ năm nhà nghiên cứu tại Đại học Padua và một nhà nghiên cứu từ Đại học Công nghệ Delft.

Các nhà nghiên cứu đã loại trừ các ảnh chụp mà đối tượng không che đầy đủ bảng mã PIN (trái).

Các nhà nghiên cứu đã loại trừ các ảnh chụp mà đối tượng không che đầy đủ bảng mã PIN (trái).

Các nhà nghiên cứu cho rằng hệ thống của họ đạt được kết quả vượt trội so với công việc trước điều quan trọng về thời gian, âm thanh và chữ ký nhiệt mà không có thành phần phân tích video.

Họ cũng lưu ý rằng nhận thức ngày càng tăng về các thiết bị 'skimming' tập trung xung quanh khe cắm đầu vào thẻ, vì đây là phương thức tấn công truyền thống và khách hàng không có lý do gì để tin rằng bất kỳ máy ảnh siêu nhỏ được giấu tương tự nào có thể 'nhìn xuyên qua' lớp phủ của chúng. bàn tay, hoặc tiếng lách cách chung của các phím và âm thanh phản hồi giống hệt nhau cho mỗi lần nhấn phím có thể tiết lộ bất kỳ thông tin nào.

Do đó, thiết bị 'bổ sung' của máy ATM sẽ xuất hiện ở một nơi mà hiện tại không ai mong đợi nó, dưới bề mặt bên trong phía trên của hốc ATM, như một vỏ bọc đúc che giấu thiết bị máy ảnh - hoặc thậm chí hoàn toàn bên ngoài bề mặt ATM. gắn liền với một tòa nhà gần đó hoặc đăng.

Tiền pin

Bất chấp những hậu quả nghiêm trọng của việc vi phạm, số PIN là một trong những mật khẩu ngắn nhất và dễ đoán nhất mà chúng tôi sử dụng; người ta ước tính rằng kẻ tấn công đã có xác suất đoán đúng mã PIN là 1/10. Kỹ thuật xã hội thậm chí không phải lúc nào cũng là công cụ hỗ trợ cần thiết cho các cuộc tấn công dựa trên AI tinh vi hơn, vì 1234 đã ước tính đại diện cho 11% của tất cả các chân, trong khi 19 (là phần đầu tiên của năm sinh) đại diện cho hai số đầu tiên trong hơn 80% số PIN.

Tuy nhiên, các tác giả của bài báo mới đã không tự cho mình lợi thế này mà thay vào đó đã bắt đầu điều tra xem liệu việc vặn vẹo các mục nhập mã PIN 'được che chắn' bằng tay có một mẫu có thể giải mã được có thể cho biết số nào đang được nhấn hay không.

Để thiết lập đường cơ sở, các nhà nghiên cứu đã tạo một máy ATM giả nhằm mục đích thu thập dữ liệu (xem hình ảnh đầu tiên ở trên). Điều này thể hiện phương pháp tấn công giả định được đề xuất, trong đó kẻ gian sẽ phân tích một cách thụ động các đặc điểm đầu vào mã PIN điển hình trong một khoảng thời gian dài để chuẩn bị cho một cuộc 'tấn công' tài khoản sau này.

Mặc dù cách tiếp cận rất 'được nghiên cứu' này là phổ biến trong tội phạm gian lận ATM tinh vi, với nhiều trường hợp máy ATM giả đánh cắp dữ liệu khách hàng trong một thời gian dài, trong trường hợp này, kẻ tấn công có thể thiết lập máy ATM giả trong không gian riêng của chúng và đào tạo nó mà không cần thông tin công khai.

Do màn hình của máy ATM không có khả năng bị ẩn trong khi nhập mã PIN, thời gian của một lần nhấn phím có thể được thiết lập bằng cách đồng bộ hóa các chuyển động của tay với sự xuất hiện của các chữ số 'che dấu' (thường là dấu hoa thị) xuất hiện trên màn hình máy ATM để phản hồi cho người dùng đầu vào và cả tiếng ồn phản hồi chung (chẳng hạn như tiếng bíp) trùng với các nét. Sự đồng bộ hóa này cho thấy bố trí bàn tay chính xác trong kịch bản 'được che chắn' tại thời điểm nhập liệu.

Nhắm mục tiêu bàn phím cụ thể

Đầu tiên, một mô hình phải được phát triển bằng cách quan sát và ghi lại các đầu vào mã PIN được bảo vệ. Lý tưởng nhất là bàn phím phải là một mô hình tiêu chuẩn công nghiệp cụ thể, mặc dù một số biến thể của milimét sẽ không ngăn phương pháp hoạt động. Thời gian bấm phím có thể thu được bằng tín hiệu âm thanh và hình ảnh (tức là tiếng bíp phản hồi, tiếng kêu phím và phản hồi dấu hoa thị).

Với các điểm dừng này, kẻ tấn công có thể tự động trích xuất tập huấn luyện và tiếp tục huấn luyện một mô hình có khả năng xác định cấu hình bàn tay đại diện để nhấn một phím cụ thể. Điều này sẽ tạo ra một danh sách xếp hạng các xác suất cho mã PIN của thẻ, trong đó ba xác suất hàng đầu sẽ được chọn để tấn công khi dữ liệu khách hàng xác thực được hệ thống xác định trong một tình huống thực tế.

Phương pháp luận

Việc thu thập dữ liệu được thực hiện trong hai phiên, sử dụng các tình nguyện viên thuận tay phải cho nghiên cứu. Mỗi người tham gia nhập 100 số PIN gồm 5 chữ số được tạo ngẫu nhiên, để đảm bảo phủ sóng đồng đều cho tất cả mười lần nhấn bàn phím có thể. Bằng cách này, các nhà nghiên cứu đã thu thập được 5,800 mục nhập mã PIN riêng lẻ.

Các miếng đệm PIN được sử dụng trong các thử nghiệm là các mẫu DAVO LIN Model D-8201F và DAVO LIN Model D-8203 B. Chúng là các mẫu thương mại được sử dụng trong máy ATM và có sẵn tương ứng, tại đâytại đây (trong số nhiều nhà cung cấp khác).

Các phân đoạn video được thu thập đã được chuyển đổi thành thang độ xám, chuẩn hóa và cắt xén, trước khi được thay đổi kích thước thành 250×250 pixel để đưa vào các buổi đào tạo máy học. Các clip được phân đoạn để có được các chuỗi con của các khung liên quan đến các lần nhấn phím. Tín hiệu âm thanh (như đã đề cập ở trên) được sử dụng làm dấu thời gian cho các sự kiện báo chí.

Hội thảo

Các bộ dữ liệu được chia thành các bộ đào tạo, xác thực và thử nghiệm, với quá trình đào tạo diễn ra trên CPU Intel Xeon(R) chạy ở tốc độ E5-2670 2.60 GHz và được trang bị 128GB RAM. Dữ liệu được triển khai trên Keras2.3.0-tf (TensorFlow 2.2.0) và Python 3.8.6 trên ba GPU Tesla K20m với 5gb VRAM mỗi GPU.

Để tính đến sự thay đổi trong môi trường chụp (ánh sáng, sự khác biệt nhỏ về góc máy ảnh, v.v.), các ví dụ tổng hợp và nhiễu loạn (chẳng hạn như xoay và dịch chuyển chế độ xem) đã được tạo và các tác giả báo cáo rằng loại tăng cường dữ liệu này là một trợ thủ đắc lực trong nâng cao hiệu quả của mô hình.

Kết quả

Mô hình đã được thử nghiệm theo ba tình huống: 'bàn phím mã PIN duy nhất', trong đó kẻ tấn công biết kiểu bàn phím mã pin và đào tạo cụ thể cho nó; 'Độc lập với bảng mã PIN', trong đó mô hình được đào tạo trên một bảng tương tự (nhưng không giống hệt) với bảng mã PIN mục tiêu; và một 'kịch bản hỗn hợp', trong đó kẻ tấn công có bản sao của cả hai mã PIN.

Kết quả chung trong ba tình huống, trong đó Top-N biểu thị dự đoán chữ số trong N lần thử.

Kết quả chung trong ba tình huống, trong đó Top-N biểu thị đoán chữ số trong N cố gắng.

Có một sự khác biệt đáng chú ý về độ chính xác khi suy luận mã PIN 5 chữ số so với 4 chữ số:

Biện pháp đối phó

Khi xem xét các biện pháp đối phó với các hệ thống hiện có (nghĩa là không xem xét lại triệt để toàn bộ cơ sở hạ tầng bảo mật PIN/ATM), các nhà nghiên cứu cho rằng không có biện pháp phòng thủ thực sự khả thi nào chống lại kiểu tấn công này.

Việc kéo dài các số bắt buộc tối thiểu trong mã PIN sẽ khiến các số khó nhớ hơn; ngẫu nhiên hóa thứ tự của bàn phím số bằng bàn phím phần mềm màn hình cảm ứng, mặc dù ngày càng xảy ra trong quá trình triển khai ATM, nhưng cũng tạo ra các vấn đề về khả năng sử dụng; và các tấm bảo vệ màn hình sẽ không chỉ tốn kém khi triển khai trên các máy ATM hiện có mà còn có thể làm cho phương thức tấn công của bài báo trở nên dễ thực hiện hơn, tùy thuộc vào mức độ bao phủ mà nó có thể cung cấp. Các nhà nghiên cứu khẳng định rằng cuộc tấn công của họ có thể thực hiện được ngay cả khi 75% bảng mã PIN bị che phủ (và che phủ nhiều hơn sẽ khiến khách hàng khó gõ).

Ngược lại, khi nghĩ ra một phương pháp tương đương dựa trên con người để trích xuất mã PIN tự động, người thật chỉ có thể đạt được một phần độ chính xác của hệ thống AI trong việc đoán mã PIN, dựa trên cùng một thông tin.

Trong quá trình phát triển công việc trong tương lai, các nhà nghiên cứu dự định kiểm tra kết quả từ những người không thuận tay phải và điều tra các chiến lược che tay có thể giảm thiểu cuộc tấn công. Họ cũng có ý định lặp lại các thí nghiệm với sự đa dạng về lứa tuổi và chủng tộc hơn, vì họ quan sát thấy rằng những người lớn tuổi thực hiện các chuyển động tay rõ ràng và quan trọng hơn khi nhập mã PIN và rằng cuộc tấn công 'sẽ gặp khó khăn khi hoạt động đối với những người thuộc các chủng tộc khác' ( hơn người da trắng).