Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Skimming via Machine-Learning: KI errät Bank-PINs selbst bei verdeckter Eingabe am Automaten

Die Forscher Matteo Cardaioli, Stefano Cecconello, Mauro Conti, Simone Milani, Eugen Saraci von der Universität Padua (Italien) und Stjepan Picek von der Technischen Universität Delft (Niederlande) haben ein Machine-Learning-Modell entwickelt, welches die PINs aus Eingaben bei Terminals und Geldautomaten aus der Handbewegung des Opfers ermitteln kann. Selbst wenn das PIN-Pad vollständig von einer zweiten Hand verdeckt ist, kann das Modell die PIN meistens trotzdem erraten.

KI-Skimming: Voraussetzungen für den Angriff​

Beim sogenannten Skimming manipulieren die Angreifer den Geldautomaten. Normalerweise wird dazu ein Kartenleser und ein gefälschtes PIN-Pad in beziehungsweise auf dem Geldautomaten angebracht.

Statt des PIN-Pads nutzt der Angreifer eine Kamera, die die Handbewegungen des Opfers filmt. Um an die nötigen Daten der Karte zu kommen kann auf den erwähnten Kartenleser zurückgegriffen werden. Alternativ ist vorstellbar, dass die Karte vom Angreifer gestohlen oder per NFC über eine Relayattacke ausgelesen wird. Im Fokus der Forscher aus Italien stand aber primär die Ermittlung der PINs mit einer oder mehreren Kameras, die die Handbewegungen des Opfers filmen.

Die Forscher gehen davon aus, dass der Geldautomat bei jedem Tastendruck dem Benutzer ein auditives Feedback gibt. Damit lässt sich der genaue Zeitpunkt ermitteln, wann der Benutzer die Taste wirklich gedrückt hat.

Machine-Learning Modell ermittelt PIN aus Handbewegungen​

Normalerweise stellt es ein Problem dar, wenn das Opfer seine Tasteneingaben ganz oder teilweise mit seiner zweiten Hand verdeckt. Mithilfe eines ML-Modells lassen sich aber trotzdem häufig die richten Tasten ermitteln.

Um das dahinterliegende Modell zu trainieren ist es notwendig, eine Trainingsumgebung zu schaffen, damit es versteht, welche Handbewegungen zu welchem Tastendruck führen.

Ist das geschehen, kann das Modell eingesetzt werden, um aus echten Kamerabildern PINs zu extrahieren und so erfolgreich KI-Skimming zu betreiben.

Können Menschen das nicht auch?​

Die Sicherheitsforscher haben 78 Teilnehmer an einem Experiment aufgefordert, aus den Videoclips die PIN zu erraten. Interessanterweise schafften diese nur eine Genauigkeit von 8 %.

Bei den typischen drei Versuchen erreichte die KI dagegen im Durchschnitt 41 % bei 4-stelligen PINs und 30 % bei 5-stelligen PINs.

Mögliche Maßnahmen gegen KI-Skimming​

Dieses Experiment beweist, dass das Verdecken des PIN-Pads mit der anderen Hand nicht ausreicht, um sich gegen Machine-Learning-Angriffe zu schützen.

  1. Je länger der PIN, desto unwahrscheinlicher ist ein Erfolg des Angriffs. Sollte die Bank eine längere PIN ermöglichen, sollte man diese Möglichkeit auch nutzen.
  2. Je gewissenhafter man das PIN-Pad abdeckt, desto weniger lassen sich die Kameraaufnahmen verwerten. Sind 75 % des PIN-Pads verdeckt, sinkt die Erfolgsrate auf 55 %. Verdeckt man das PIN-Pad komplett sogar nur noch 33 %.
  3. Die PIN-Pads sollten eine virtuelle Tastatur mit zufälliger Anordnung verwenden, anstatt einer physischen Tastatur mit fixem Layout.

Verwendete Hard- und Software​

Für die Experimente haben die Forscher einen Rechner mit einer CPU Intel(R) Xeon(R) E5-2670 2.60GHz, 128 GB RAM,
und drei Tesla K20m mit je 5 GB RAM. Für die Implementierung der Modelle verwendeten sie Keras 2.3.0-tf (Tensorflow 2.2.0) und Python 3.8.6.

Tarnkappe.info
 
Hallo.

Bei der PIN-Eingabe decke ich mit der zweiten Hand das Tastenfeld komplett ab und gebe den Code dann blind ein. Zusätzlich verdecke ich mit meinem Körper die Sicht nach hinten, gegen eventuelle "Schultergucker".

Aber das blind Eintippen hat auch den Nachteil, dass ich manchmal auch falsch tippe. Doch beim zweiten Versuch klappt´s dann wieder. Da die Karte erst nach drei falschen PIN-Eingaben gesperrt und eingezogen wird, ist das also für mich kein Problem.

Viele Grüße.
 
Moin!
Aber solange niemand an meine Karte kommt (also jetzt auch nicht mit Lesegerät hinten an die Hose halten oder was auch immer), hilft ihm die PIN für den Geldautomaten doch eigentlich gar nichts.
Oder bin ich da gerade etwas blauäugig?
Grüße
VF
 
Hallo Verdi-Fan.

Es gab mal "behandelte" Geldautomaten, wo beim Einstecken die Karte kopiert wurde. Daher wurde damals auch geraten, sich beim Bankomaten den Kartenschlitz bezüglich Manipulation anzuschauen. Mittlerweile haben die Kartenschlitze eine dicke durchsichtige Kunststoff-Einfassung, damit eventuelle Umbauten erkannt werden können.

Zum Auslesen der Kartendaten mittels NFC habe ich festgestellt, dass meine Karte schon fast direkt auf dem Bankomat-Kassen-Terminal liegen muß, damit das funktioniert.
Aber ich denke mir, das könnte mit entsprechend mehr Sende-Leistung vom Auslesegerät auch geändert werden.

Viele Grüße.
 
Zurück
Oben