Így fürkészik ki a gépek a pénztárnál megadott PIN-kódunkat

​Kutatók gépi tanulással tesztelték, hogy milyen hatékonysággal lehet kipuhatolni a pénztáraknál beírt PIN-kódokat. Az eredményeken még a kutatócsoport is meglepődött.
 

Noha egyre gyakrabban fizetünk például okostelefonok segítségével, azért még rengeteg alkalommal kerül sor hagyományos kártyás fizetésre. Egy bizonyos limit felett a fizetésnél PIN-kódot is meg kell adni, ami a biztonságot szolgálja. Az Arxiv kutatói pedig nem másra voltak kíváncsiak, minthogy ez a biztonság valójában mekkora, ha a gépi tanulásra épülő technológiákat is bevetnek a PIN-kódok kifürkészésére. 

A kísérlethez 5800 videófelvételt készítettek, amelyek összesen 58 személy PIN-kód megadását rögzítették. Ehhez a szokványos kézi terminálokat használták, és 4, illetve 5 számjegyből álló kódok megadására kérték a kísérletben résztvevőket. Miután a felvételek rendelkezésre álltak, akkor elkezdték a gépi tanulás már-már szokványos folyamatainak elvégzését, kezdve a modell betanításától. Ehhez egy olyan szervert használtak, amelyben Intel Xeon E5-2670 processzor kapott helyet 128 GB RAM társaságában, és amelyhez párosult még három darab NVIDIA Tesla K20m (5GB) kártya. 

A modell tanítását követően jöhetett a tesztelés. A kiépített rendszer eredményei meglepetést okoztak, ugyanis a 4 számjegyű PIN-ek esetében 41 százalékos, míg az 5 jegyű PIN-ek kitalálásában 30 százalékos sikerrel vette az akadályt a mesterséges intelligencia. Mindezt olyan esetekben is képes volt produkálni, amikor a személyek részben kitakarták a PIN beírására használt kezüket. Ilyenkor a gépi tanulás segítségével a rendszer figyelte a még látható vagy részben látható ujjak mozgását, sőt ha a terminál még hangot is adott a billentyűk lenyomásakor, akkor azt is figyelembe vette. Majd topológia módszerekkel igyekezett kitalálni, hogy a személy mely gombot nyomta meg. Érdekességként a kutatók 78 önkéntes segítségével azt is megfigyelték, hogy ugyanezen feladat elvégzése során az emberek 7,9 százalékos pontossággal találták el a beírt PIN-kódokat, vagyis egyértelműen a gépek nyertek. 

A kutatócsoport hangsúlyozta, hogy a mindennapokban azért korántsem egyszerű feladat végrehajtani ilyen módon az adatlopást. Már csak azért sem, mert a technika akkor működik leginkább, ha a kamera a terminál felett helyezkedik el, és a vásárló orra elé belógatott kamerával nem éppen lehet rejtett felvételeket készíteni. A szakemberek ugyanakkor azt tanácsolták, hogy ha lehetséges, akkor célszerű 5 számjegyből álló PIN-kódot választani, és teljes mértékben eltakarni a PIN-beírása során a kézfejünket. Emellett a támadás akkor is megfeneklik, ha modernebb, virtuális PIN-padot használ a kereskedő, amelyen a virtuális billentyűk véletlenszerű sorrendben jelennek meg. 
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség