研究人員已證明,,即使受害者用手遮住了鍵盤,,它也可以在41%的時(shí)間內(nèi)猜出4位數(shù)的銀行卡密碼,通過訓(xùn)練一種特殊用途的深度學(xué)習(xí)算法可以實(shí)現(xiàn),。
攻擊者需要建立目標(biāo)ATM機(jī)的復(fù)制品,因?yàn)獒槍?duì)不同密碼鍵盤的特定尺寸和密鑰間距訓(xùn)練算法至關(guān)重要,。
攻擊鏈
在實(shí)驗(yàn)中,,研究人員共收集了5800個(gè)人的視頻,,針對(duì)輸入的4位數(shù)和5位數(shù)銀行卡密碼來進(jìn)行測(cè)試。運(yùn)行預(yù)測(cè)模型的機(jī)器是一臺(tái)配備 128 GB RAM 的 Xeon E5-2670 和三臺(tái)配備 5GB RAM 的 Tesla K20m,。通過使用3次嘗試(一般為卡被扣留前允許的最大嘗試次數(shù)),,研究人員在30%的時(shí)間內(nèi)重建了5位數(shù)的PIN密碼的正確序列,并對(duì)4位數(shù)密碼重建率達(dá)到了 41%,。
該模型可以根據(jù)非輸入密碼手的遮擋范圍排除按鍵,,并通過評(píng)估兩個(gè)按鍵之間的拓?fù)渚嚯x,從另一只手的動(dòng)作中推斷出按下的數(shù)字,。
三種攻擊場(chǎng)景的預(yù)測(cè)熱圖
捕捉畫面的攝像機(jī)的位置起著關(guān)鍵作用,,尤其是在記錄左手輸入或右手輸入時(shí)。在ATM機(jī)頂部隱藏針孔攝像頭被確定為攻的最佳角度,。如果針孔攝像頭也能夠捕捉音頻,,模型還可以使用每個(gè)數(shù)字略有不同的按壓聲音反饋,從而使預(yù)測(cè)更加準(zhǔn)確,。
應(yīng)對(duì)措施
該實(shí)驗(yàn)證明,,用另一只手覆蓋密碼鍵盤不足以防御基于深度學(xué)習(xí)算法的攻擊,但值得慶幸的是,,我們可以采取一些措施,。
首先,如果銀行允許您選擇5位數(shù)密碼甚至更多位數(shù)的密碼,,一定要選擇較長(zhǎng)的密碼,。雖然相對(duì)難記住,但應(yīng)對(duì)此類攻擊要安全得多,。
其次,,手部遮擋面積的大小也能決定著被猜出密碼的概率。數(shù)據(jù)顯示,,75% 的遮擋面積會(huì)為每次攻擊提供0.55的準(zhǔn)確度,,而100%遮擋面積能將準(zhǔn)確度降低到 0.33。
最后,,為用戶提供虛擬和隨機(jī)鍵盤,,而不是標(biāo)準(zhǔn)化的機(jī)械鍵盤。雖然不可避免地會(huì)帶來可用性缺陷,,但它是一種極好的安全措施,。
值得一提的是,研究人員在一項(xiàng)對(duì)78名參與者的調(diào)查中使用了該實(shí)驗(yàn)的視頻片段,,以確定人類是否也能猜出隱藏的密碼以及猜到什么程度,。調(diào)查顯示,參與者的回答準(zhǔn)確率平均僅為7.92%,,這對(duì)于執(zhí)行此類攻擊來說概率很低,。