研究人員已證明,即使受害者用手遮住了鍵盤,它也可以在41%的時(shí)間內(nèi)猜出4位數(shù)的銀行卡密碼,通過訓(xùn)練一種特殊用途的深度學(xué)習(xí)算法可以實(shí)現(xiàn)。
攻擊者需要建立目標(biāo)ATM機(jī)的復(fù)制品,因?yàn)獒槍?duì)不同密碼鍵盤的特定尺寸和密鑰間距訓(xùn)練算法至關(guān)重要。
攻擊鏈
在實(shí)驗(yàn)中,研究人員共收集了5800個(gè)人的視頻,針對(duì)輸入的4位數(shù)和5位數(shù)銀行卡密碼來進(jìn)行測(cè)試。運(yùn)行預(yù)測(cè)模型的機(jī)器是一臺(tái)配備 128 GB RAM 的 Xeon E5-2670 和三臺(tái)配備 5GB RAM 的 Tesla K20m。通過使用3次嘗試(一般為卡被扣留前允許的最大嘗試次數(shù)),研究人員在30%的時(shí)間內(nèi)重建了5位數(shù)的PIN密碼的正確序列,并對(duì)4位數(shù)密碼重建率達(dá)到了 41%。
該模型可以根據(jù)非輸入密碼手的遮擋范圍排除按鍵,并通過評(píng)估兩個(gè)按鍵之間的拓?fù)渚嚯x,從另一只手的動(dòng)作中推斷出按下的數(shù)字。
三種攻擊場(chǎng)景的預(yù)測(cè)熱圖
捕捉畫面的攝像機(jī)的位置起著關(guān)鍵作用,尤其是在記錄左手輸入或右手輸入時(shí)。在ATM機(jī)頂部隱藏針孔攝像頭被確定為攻的最佳角度。如果針孔攝像頭也能夠捕捉音頻,模型還可以使用每個(gè)數(shù)字略有不同的按壓聲音反饋,從而使預(yù)測(cè)更加準(zhǔn)確。
應(yīng)對(duì)措施
該實(shí)驗(yàn)證明,用另一只手覆蓋密碼鍵盤不足以防御基于深度學(xué)習(xí)算法的攻擊,但值得慶幸的是,我們可以采取一些措施。
首先,如果銀行允許您選擇5位數(shù)密碼甚至更多位數(shù)的密碼,一定要選擇較長(zhǎng)的密碼。雖然相對(duì)難記住,但應(yīng)對(duì)此類攻擊要安全得多。
其次,手部遮擋面積的大小也能決定著被猜出密碼的概率。數(shù)據(jù)顯示,75% 的遮擋面積會(huì)為每次攻擊提供0.55的準(zhǔn)確度,而100%遮擋面積能將準(zhǔn)確度降低到 0.33。
最后,為用戶提供虛擬和隨機(jī)鍵盤,而不是標(biāo)準(zhǔn)化的機(jī)械鍵盤。雖然不可避免地會(huì)帶來可用性缺陷,但它是一種極好的安全措施。
值得一提的是,研究人員在一項(xiàng)對(duì)78名參與者的調(diào)查中使用了該實(shí)驗(yàn)的視頻片段,以確定人類是否也能猜出隱藏的密碼以及猜到什么程度。調(diào)查顯示,參與者的回答準(zhǔn)確率平均僅為7.92%,這對(duì)于執(zhí)行此類攻擊來說概率很低。