研究人員已證明,即使受害者用手遮住了鍵盤,它也可以在41%的時間內(nèi)猜出4位數(shù)的銀行卡密碼,通過訓(xùn)練一種特殊用途的深度學(xué)習(xí)算法可以實現(xiàn)。
攻擊者需要建立目標ATM機的復(fù)制品,因為針對不同密碼鍵盤的特定尺寸和密鑰間距訓(xùn)練算法至關(guān)重要。
攻擊鏈
在實驗中,研究人員共收集了5800個人的視頻,針對輸入的4位數(shù)和5位數(shù)銀行卡密碼來進行測試。運行預(yù)測模型的機器是一臺配備 128 GB RAM 的 Xeon E5-2670 和三臺配備 5GB RAM 的 Tesla K20m。通過使用3次嘗試(一般為卡被扣留前允許的最大嘗試次數(shù)),研究人員在30%的時間內(nèi)重建了5位數(shù)的PIN密碼的正確序列,并對4位數(shù)密碼重建率達到了 41%。
該模型可以根據(jù)非輸入密碼手的遮擋范圍排除按鍵,并通過評估兩個按鍵之間的拓撲距離,從另一只手的動作中推斷出按下的數(shù)字。
三種攻擊場景的預(yù)測熱圖
捕捉畫面的攝像機的位置起著關(guān)鍵作用,尤其是在記錄左手輸入或右手輸入時。在ATM機頂部隱藏針孔攝像頭被確定為攻的最佳角度。如果針孔攝像頭也能夠捕捉音頻,模型還可以使用每個數(shù)字略有不同的按壓聲音反饋,從而使預(yù)測更加準確。
應(yīng)對措施
該實驗證明,用另一只手覆蓋密碼鍵盤不足以防御基于深度學(xué)習(xí)算法的攻擊,但值得慶幸的是,我們可以采取一些措施。
首先,如果銀行允許您選擇5位數(shù)密碼甚至更多位數(shù)的密碼,一定要選擇較長的密碼。雖然相對難記住,但應(yīng)對此類攻擊要安全得多。
其次,手部遮擋面積的大小也能決定著被猜出密碼的概率。數(shù)據(jù)顯示,75% 的遮擋面積會為每次攻擊提供0.55的準確度,而100%遮擋面積能將準確度降低到 0.33。
最后,為用戶提供虛擬和隨機鍵盤,而不是標準化的機械鍵盤。雖然不可避免地會帶來可用性缺陷,但它是一種極好的安全措施。
值得一提的是,研究人員在一項對78名參與者的調(diào)查中使用了該實驗的視頻片段,以確定人類是否也能猜出隱藏的密碼以及猜到什么程度。調(diào)查顯示,參與者的回答準確率平均僅為7.92%,這對于執(zhí)行此類攻擊來說概率很低。