Они представили методику определения ПИН-кода кассира, даже если цифры накрыты вручную.

Несколько дней назад группа исследователей из университетов Падуи (Италия) и Делфта (Нидерланды) сделал это известным публикуя информацию о метод использования машинного обучения для воссоздания ПИН-кода вошел с видеозаписи зоны входа в банкомат, прикрытый рукой.

При вводе 4-значного PIN-кода вероятность предсказания правильного кода оценивается в 41%, учитывая возможность сделать три попытки до блокировки. Для 5-значных PIN-кодов вероятность предсказания составила 30%.

Кроме того, был проведен еще один эксперимент, в котором 78 добровольцев пытались предсказать ПИН-код по аналогичным записанным видео. В этом случае вероятность успешного прогноза составила 7,92% при трех попытках.

В описании используемого метода упоминается, что Когда цифровая панель банкомата накрыта ладонью, та часть руки, куда вводится, остается открытой, как достаточно для прогнозирования кликов изменение положения руки и смещение пальцев не полностью покрываются.

Банкоматы являются наиболее часто используемыми в системе снятия наличных. Европейский центральный банк сообщил о более чем 11 миллиардах операций по снятию наличных и загрузке / выгрузке транзакций в европейских банкоматах в 2019 году.
Хотя банкоматы претерпели различные технологические изменения, личные идентификационные номера (ПИН-коды) по-прежнему являются наиболее распространенными методами аутентификации для этих устройств.

К сожалению, механизм ПИН-кода уязвим для атак, совершаемых через скрытые камеры, установленные рядом с банкоматом, чтобы захватить клавиатуру. 

Анализируя ввод каждой цифры, система исключает клавиши, которые нельзя нажимать, с учетом положения прикрывающей руки, а также вычисляет наиболее вероятные варианты давления на основе положения нажимающей руки относительно расположения клавиш. Чтобы увеличить вероятность обнаружения ввода, можно также записать звук щелчка, который немного отличается для каждой клавиши.

В эксперименте использовалась система машинного обучения. основан на применении сверточной нейронной сети (CNN) и рекуррентной нейронной сети на основе архитектуры LSTM (Long Short Term Memory). CNN отвечала за извлечение пространственных данных для каждого кадра, а LSTM использовала эти данные для извлечения шаблонов, которые меняются во времени. Модель была обучена на видеозаписях ввода PIN-кода 58 разными людьми с использованием выбранных участниками методов охвата входа (каждый участник ввел 100 различных кодов, то есть для обучения было использовано 5800 примеров ввода). В ходе обучения выяснилось, что большинство пользователей используют один из трех основных способов скрытия записи.

Для обучения модели машинного обучения использовались сервер на базе процессора Xeon E5-2670 с 128 ГБ оперативной памяти и три карты Tesla K20m с 5 ГБ памяти каждая. Программная часть написана на Python с использованием библиотеки Keras и платформы Tensorflow. Поскольку панели входа банкоматов различны и результат прогнозирования зависит от таких характеристик, как размер ключа и топология, для каждого типа панели требуется отдельное обучение.

В качестве меры защиты против предложенного метода атаки, рекомендуется использовать 5-значный PIN-код вместо 4-х если возможно, а также постарайтесь закрыть рукой большую часть входного пространства (Метод все еще эффективен, если примерно 75% входной площади покрыто руками). Производителям банкоматов рекомендуется использовать специальные защитные экраны, скрывающие вход, а также немеханические, но тактильные входные панели, положение цифр в которых меняется случайным образом.

Наконец, если вам интересно узнать об этом больше, вы можете ознакомиться с подробностями По следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.