Techneg ar gyfer pennu cod PIN o recordiad fideo o gofnod wedi'i orchuddio â llaw mewn peiriant ATM

Mae tîm o ymchwilwyr o Brifysgol Padua (yr Eidal) a Phrifysgol Delft (Yr Iseldiroedd) wedi cyhoeddi dull ar gyfer defnyddio dysgu peirianyddol i ail-greu cod PIN a gofnodwyd o recordiad fideo o ardal fewnbwn ATM wedi'i gorchuddio â llaw. . Wrth fynd i mewn i god PIN 4 digid, amcangyfrifir bod y tebygolrwydd o ragfynegi'r cod cywir yn 41%, gan ystyried y posibilrwydd o wneud tri ymgais cyn blocio. Ar gyfer codau PIN 5 digid, y tebygolrwydd rhagfynegiad oedd 30%. Cynhaliwyd arbrawf ar wahân lle ceisiodd 78 o wirfoddolwyr ragweld y cod PIN o fideos tebyg wedi'u recordio. Yn yr achos hwn, y tebygolrwydd o ragfynegiad llwyddiannus oedd 7.92% ar ôl tri chynnig.

Wrth orchuddio panel digidol ATM gyda chledr eich dwylo, mae'r rhan o'r llaw y gwneir y mewnbwn ag ef yn parhau i fod heb ei orchuddio, sy'n ddigon i ragweld cliciau trwy newid lleoliad y llaw a symud y bysedd heb eu gorchuddio'n llwyr. Wrth ddadansoddi mewnbwn pob digid, mae'r system yn dileu allweddi na ellir eu pwyso gan ystyried lleoliad y llaw eglurhaol, ac mae hefyd yn cyfrifo'r opsiynau mwyaf tebygol ar gyfer pwyso yn seiliedig ar leoliad y llaw gwasgu o'i gymharu â lleoliad yr allweddi . Er mwyn cynyddu'r tebygolrwydd o ganfod mewnbwn, gellir recordio sain trawiadau bysell hefyd, sydd ychydig yn wahanol ar gyfer pob allwedd.

Techneg ar gyfer pennu cod PIN o recordiad fideo o gofnod wedi'i orchuddio â llaw mewn peiriant ATM

Defnyddiodd yr arbrawf system ddysgu peirianyddol yn seiliedig ar ddefnyddio rhwydwaith niwral convolutional (CNN) a rhwydwaith niwral cylchol yn seiliedig ar bensaernïaeth LSTM (Cof Tymor Byr Hir). Roedd rhwydwaith CNN yn gyfrifol am echdynnu data gofodol ar gyfer pob ffrâm, a defnyddiodd y rhwydwaith LSTM y data hwn i dynnu patrymau amser-amrywio. Hyfforddwyd y model ar fideos o 58 o wahanol bobl yn mynd i mewn i godau PIN gan ddefnyddio dulliau clawr mewnbwn a ddewiswyd gan y cyfranogwr (fe wnaeth pob cyfranogwr nodi 100 o godau gwahanol, h.y., defnyddiwyd 5800 o enghreifftiau mewnbwn ar gyfer hyfforddiant). Yn ystod yr hyfforddiant, datgelwyd bod y rhan fwyaf o ddefnyddwyr yn defnyddio un o dri phrif ddull o ymdrin â mewnbwn.

Techneg ar gyfer pennu cod PIN o recordiad fideo o gofnod wedi'i orchuddio â llaw mewn peiriant ATM

I hyfforddi'r model dysgu peiriant, defnyddiwyd gweinydd yn seiliedig ar brosesydd Xeon E5-2670 gyda 128 GB o RAM a thri cherdyn Tesla K20m gyda 5GB o gof yr un. Mae'r rhan meddalwedd wedi'i hysgrifennu yn Python gan ddefnyddio llyfrgell Keras a'r platfform Tensorflow. Gan fod paneli mewnbwn ATM yn wahanol a bod canlyniad y rhagfynegiad yn dibynnu ar nodweddion fel maint allweddol a thopoleg, mae angen hyfforddiant ar wahân ar gyfer pob math o banel.

Techneg ar gyfer pennu cod PIN o recordiad fideo o gofnod wedi'i orchuddio â llaw mewn peiriant ATM

Fel mesurau i amddiffyn yn erbyn y dull ymosod arfaethedig, argymhellir, os yn bosibl, defnyddio codau PIN o 5 digid yn lle 4, a hefyd ceisio gorchuddio cymaint o'r gofod mewnbwn â phosibl â'ch llaw (mae'r dull yn parhau i fod yn effeithiol os mae tua 75% o'r ardal fewnbwn wedi'i gorchuddio â'ch llaw). Argymhellir gweithgynhyrchwyr ATM i ddefnyddio sgriniau amddiffynnol arbennig sy'n cuddio mewnbwn, yn ogystal ag nad yw'n fecanyddol, ond yn gyffwrdd â phaneli mewnbwn, lleoliad y niferoedd y mae'n newid ar hap.

Ffynhonnell: opennet.ru

Ychwanegu sylw