Die Forscher Matteo Cardaioli, Stefano Cecconello, Mauro Conti, Simone Milani, Eugen Saraci von der Universität Padua (Italien) und Stjepan Picek von der Technischen Universität Delft (Niederlande) haben ein Machine-Learning-Modell entwickelt, welches die PINs aus Eingaben bei Terminals und Geldautomaten aus der Handbewegung des Opfers ermitteln kann. Selbst wenn das PIN-Pad vollständig von einer zweiten Hand verdeckt ist, kann das Modell die PIN meistens trotzdem erraten.
Statt des PIN-Pads nutzt der Angreifer eine Kamera, die die Handbewegungen des Opfers filmt. Um an die nötigen Daten der Karte zu kommen kann auf den erwähnten Kartenleser zurückgegriffen werden. Alternativ ist vorstellbar, dass die Karte vom Angreifer gestohlen oder per NFC über eine Relayattacke ausgelesen wird. Im Fokus der Forscher aus Italien stand aber primär die Ermittlung der PINs mit einer oder mehreren Kameras, die die Handbewegungen des Opfers filmen.
Die Forscher gehen davon aus, dass der Geldautomat bei jedem Tastendruck dem Benutzer ein auditives Feedback gibt. Damit lässt sich der genaue Zeitpunkt ermitteln, wann der Benutzer die Taste wirklich gedrückt hat.
Um das dahinterliegende Modell zu trainieren ist es notwendig, eine Trainingsumgebung zu schaffen, damit es versteht, welche Handbewegungen zu welchem Tastendruck führen.
Ist das geschehen, kann das Modell eingesetzt werden, um aus echten Kamerabildern PINs zu extrahieren und so erfolgreich KI-Skimming zu betreiben.
Bei den typischen drei Versuchen erreichte die KI dagegen im Durchschnitt 41 % bei 4-stelligen PINs und 30 % bei 5-stelligen PINs.
und drei Tesla K20m mit je 5 GB RAM. Für die Implementierung der Modelle verwendeten sie Keras 2.3.0-tf (Tensorflow 2.2.0) und Python 3.8.6.
Tarnkappe.info
KI-Skimming: Voraussetzungen für den Angriff
Beim sogenannten Skimming manipulieren die Angreifer den Geldautomaten. Normalerweise wird dazu ein Kartenleser und ein gefälschtes PIN-Pad in beziehungsweise auf dem Geldautomaten angebracht.Statt des PIN-Pads nutzt der Angreifer eine Kamera, die die Handbewegungen des Opfers filmt. Um an die nötigen Daten der Karte zu kommen kann auf den erwähnten Kartenleser zurückgegriffen werden. Alternativ ist vorstellbar, dass die Karte vom Angreifer gestohlen oder per NFC über eine Relayattacke ausgelesen wird. Im Fokus der Forscher aus Italien stand aber primär die Ermittlung der PINs mit einer oder mehreren Kameras, die die Handbewegungen des Opfers filmen.
Die Forscher gehen davon aus, dass der Geldautomat bei jedem Tastendruck dem Benutzer ein auditives Feedback gibt. Damit lässt sich der genaue Zeitpunkt ermitteln, wann der Benutzer die Taste wirklich gedrückt hat.
Machine-Learning Modell ermittelt PIN aus Handbewegungen
Normalerweise stellt es ein Problem dar, wenn das Opfer seine Tasteneingaben ganz oder teilweise mit seiner zweiten Hand verdeckt. Mithilfe eines ML-Modells lassen sich aber trotzdem häufig die richten Tasten ermitteln.Um das dahinterliegende Modell zu trainieren ist es notwendig, eine Trainingsumgebung zu schaffen, damit es versteht, welche Handbewegungen zu welchem Tastendruck führen.
Ist das geschehen, kann das Modell eingesetzt werden, um aus echten Kamerabildern PINs zu extrahieren und so erfolgreich KI-Skimming zu betreiben.
Können Menschen das nicht auch?
Die Sicherheitsforscher haben 78 Teilnehmer an einem Experiment aufgefordert, aus den Videoclips die PIN zu erraten. Interessanterweise schafften diese nur eine Genauigkeit von 8 %.Bei den typischen drei Versuchen erreichte die KI dagegen im Durchschnitt 41 % bei 4-stelligen PINs und 30 % bei 5-stelligen PINs.
Mögliche Maßnahmen gegen KI-Skimming
Dieses Experiment beweist, dass das Verdecken des PIN-Pads mit der anderen Hand nicht ausreicht, um sich gegen Machine-Learning-Angriffe zu schützen.- Je länger der PIN, desto unwahrscheinlicher ist ein Erfolg des Angriffs. Sollte die Bank eine längere PIN ermöglichen, sollte man diese Möglichkeit auch nutzen.
- Je gewissenhafter man das PIN-Pad abdeckt, desto weniger lassen sich die Kameraaufnahmen verwerten. Sind 75 % des PIN-Pads verdeckt, sinkt die Erfolgsrate auf 55 %. Verdeckt man das PIN-Pad komplett sogar nur noch 33 %.
- Die PIN-Pads sollten eine virtuelle Tastatur mit zufälliger Anordnung verwenden, anstatt einer physischen Tastatur mit fixem Layout.
Verwendete Hard- und Software
Für die Experimente haben die Forscher einen Rechner mit einer CPU Intel(R) Xeon(R) E5-2670 2.60GHz, 128 GB RAM,und drei Tesla K20m mit je 5 GB RAM. Für die Implementierung der Modelle verwendeten sie Keras 2.3.0-tf (Tensorflow 2.2.0) und Python 3.8.6.
Tarnkappe.info