Így fürkészik ki a gépek a pénztárnál megadott PIN-kódunkat
Kutatók gépi tanulással tesztelték, hogy milyen hatékonysággal lehet kipuhatolni a pénztáraknál beírt PIN-kódokat. Az eredményeken még a kutatócsoport is meglepődött.
Noha egyre gyakrabban fizetünk például okostelefonok segítségével, azért még rengeteg alkalommal kerül sor hagyományos kártyás fizetésre. Egy bizonyos limit felett a fizetésnél PIN-kódot is meg kell adni, ami a biztonságot szolgálja. Az Arxiv kutatói pedig nem másra voltak kíváncsiak, minthogy ez a biztonság valójában mekkora, ha a gépi tanulásra épülő technológiákat is bevetnek a PIN-kódok kifürkészésére.
A kísérlethez 5800 videófelvételt készítettek, amelyek összesen 58 személy PIN-kód megadását rögzítették. Ehhez a szokványos kézi terminálokat használták, és 4, illetve 5 számjegyből álló kódok megadására kérték a kísérletben résztvevőket. Miután a felvételek rendelkezésre álltak, akkor elkezdték a gépi tanulás már-már szokványos folyamatainak elvégzését, kezdve a modell betanításától. Ehhez egy olyan szervert használtak, amelyben Intel Xeon E5-2670 processzor kapott helyet 128 GB RAM társaságában, és amelyhez párosult még három darab NVIDIA Tesla K20m (5GB) kártya.
A modell tanítását követően jöhetett a tesztelés. A kiépített rendszer eredményei meglepetést okoztak, ugyanis a 4 számjegyű PIN-ek esetében 41 százalékos, míg az 5 jegyű PIN-ek kitalálásában 30 százalékos sikerrel vette az akadályt a mesterséges intelligencia. Mindezt olyan esetekben is képes volt produkálni, amikor a személyek részben kitakarták a PIN beírására használt kezüket. Ilyenkor a gépi tanulás segítségével a rendszer figyelte a még látható vagy részben látható ujjak mozgását, sőt ha a terminál még hangot is adott a billentyűk lenyomásakor, akkor azt is figyelembe vette. Majd topológia módszerekkel igyekezett kitalálni, hogy a személy mely gombot nyomta meg. Érdekességként a kutatók 78 önkéntes segítségével azt is megfigyelték, hogy ugyanezen feladat elvégzése során az emberek 7,9 százalékos pontossággal találták el a beírt PIN-kódokat, vagyis egyértelműen a gépek nyertek.
A kutatócsoport hangsúlyozta, hogy a mindennapokban azért korántsem egyszerű feladat végrehajtani ilyen módon az adatlopást. Már csak azért sem, mert a technika akkor működik leginkább, ha a kamera a terminál felett helyezkedik el, és a vásárló orra elé belógatott kamerával nem éppen lehet rejtett felvételeket készíteni. A szakemberek ugyanakkor azt tanácsolták, hogy ha lehetséges, akkor célszerű 5 számjegyből álló PIN-kódot választani, és teljes mértékben eltakarni a PIN-beírása során a kézfejünket. Emellett a támadás akkor is megfeneklik, ha modernebb, virtuális PIN-padot használ a kereskedő, amelyen a virtuális billentyűk véletlenszerű sorrendben jelennek meg.
-
A Java hat biztonsági hibajavítást kapott.
-
Az Oracle 43 biztonsági rést foltozott be a MySQL Serveren.
-
Az Oracle három olyan hibáról számolt be, amelyek a VirtualBoxot érintik.
-
Az Apache Traffic Server több biztonsági hibát tartalmaz.
-
A Juniper számos sérülékenységet szüntetett meg a Junos OS-ben.
-
Az Oracle kiadta a Database Server legújabb biztonsági frissítését.
-
A Microsoft az Edge webböngészőhöz egy fontos biztonsági frissítést adott ki.
-
A Palo Alto több frissítést is kiadott a PAN-OS-hez.
-
A GitLab fejlesztői öt biztonsági hibáról adtak ki tájékoztatást.
-
Az Adobe öt hibajavítást készített a kereskedelmi platformjaihoz.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat