Így fürkészik ki a gépek a pénztárnál megadott PIN-kódunkat

​Kutatók gépi tanulással tesztelték, hogy milyen hatékonysággal lehet kipuhatolni a pénztáraknál beírt PIN-kódokat. Az eredményeken még a kutatócsoport is meglepődött.
 

Noha egyre gyakrabban fizetünk például okostelefonok segítségével, azért még rengeteg alkalommal kerül sor hagyományos kártyás fizetésre. Egy bizonyos limit felett a fizetésnél PIN-kódot is meg kell adni, ami a biztonságot szolgálja. Az Arxiv kutatói pedig nem másra voltak kíváncsiak, minthogy ez a biztonság valójában mekkora, ha a gépi tanulásra épülő technológiákat is bevetnek a PIN-kódok kifürkészésére. 

A kísérlethez 5800 videófelvételt készítettek, amelyek összesen 58 személy PIN-kód megadását rögzítették. Ehhez a szokványos kézi terminálokat használták, és 4, illetve 5 számjegyből álló kódok megadására kérték a kísérletben résztvevőket. Miután a felvételek rendelkezésre álltak, akkor elkezdték a gépi tanulás már-már szokványos folyamatainak elvégzését, kezdve a modell betanításától. Ehhez egy olyan szervert használtak, amelyben Intel Xeon E5-2670 processzor kapott helyet 128 GB RAM társaságában, és amelyhez párosult még három darab NVIDIA Tesla K20m (5GB) kártya. 

A modell tanítását követően jöhetett a tesztelés. A kiépített rendszer eredményei meglepetést okoztak, ugyanis a 4 számjegyű PIN-ek esetében 41 százalékos, míg az 5 jegyű PIN-ek kitalálásában 30 százalékos sikerrel vette az akadályt a mesterséges intelligencia. Mindezt olyan esetekben is képes volt produkálni, amikor a személyek részben kitakarták a PIN beírására használt kezüket. Ilyenkor a gépi tanulás segítségével a rendszer figyelte a még látható vagy részben látható ujjak mozgását, sőt ha a terminál még hangot is adott a billentyűk lenyomásakor, akkor azt is figyelembe vette. Majd topológia módszerekkel igyekezett kitalálni, hogy a személy mely gombot nyomta meg. Érdekességként a kutatók 78 önkéntes segítségével azt is megfigyelték, hogy ugyanezen feladat elvégzése során az emberek 7,9 százalékos pontossággal találták el a beírt PIN-kódokat, vagyis egyértelműen a gépek nyertek. 

A kutatócsoport hangsúlyozta, hogy a mindennapokban azért korántsem egyszerű feladat végrehajtani ilyen módon az adatlopást. Már csak azért sem, mert a technika akkor működik leginkább, ha a kamera a terminál felett helyezkedik el, és a vásárló orra elé belógatott kamerával nem éppen lehet rejtett felvételeket készíteni. A szakemberek ugyanakkor azt tanácsolták, hogy ha lehetséges, akkor célszerű 5 számjegyből álló PIN-kódot választani, és teljes mértékben eltakarni a PIN-beírása során a kézfejünket. Emellett a támadás akkor is megfeneklik, ha modernebb, virtuális PIN-padot használ a kereskedő, amelyen a virtuális billentyűk véletlenszerű sorrendben jelennek meg. 
 
  1. 3

    A Java hat biztonsági hibajavítást kapott.

  2. 4

    Az Oracle 43 biztonsági rést foltozott be a MySQL Serveren.

  3. 4

    Az Oracle három olyan hibáról számolt be, amelyek a VirtualBoxot érintik.

  4. 3

    Az Apache Traffic Server több biztonsági hibát tartalmaz.

  5. 3

    A Juniper számos sérülékenységet szüntetett meg a Junos OS-ben.

  6. 4

    Az Oracle kiadta a Database Server legújabb biztonsági frissítését.

  7. 4

    A Microsoft az Edge webböngészőhöz egy fontos biztonsági frissítést adott ki.

  8. 3

    A Palo Alto több frissítést is kiadott a PAN-OS-hez.

  9. 3

    A GitLab fejlesztői öt biztonsági hibáról adtak ki tájékoztatást.

  10. 4

    Az Adobe öt hibajavítást készített a kereskedelmi platformjaihoz.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség