sicurezza digitale

Furti al bancomat, così l’intelligenza artificiale riesce a ‘‘scoprire’’ il PIN

Coprire il tastierino mentre si digita non è più sufficiente per difendersi dagli attacchi contro i PIN, come dimostrato dai ricercatori dell’Università di Padova, Delft University of Technology e GFT Italia

28 Mar 2022
Matteo Cardaioli

Università di Padova e GFT Italia

Mauro Conti

Responsabile Security and Privacy Research Group (SPRITZ) - Università di Padova

Stefano Cecconello e Eugen Saraci

Università di Padova

Simone Milani

Professore Associato presso l'Università di Padova, Dipartimento di Ingegneria dell'Informazione

Stjepan Picek

Associate Professor at Radboud University

Sebbene la diffusione delle soluzioni FinTech abbia trasformato significativamente l’ecosistema bancario negli ultimi anni (online banking, nuovi sistemi di pagamento, criptovalute), alcuni fattori hanno avuto impatti più ridotti, resistendo di fatto a questa nuova ondata tecnologica.

Tra gli esponenti più illustri di questa categoria troviamo i PIN. La combinazione tra la sicurezza, una semplicissima user-experience, le limitate risorse tecnologiche richieste e la loro ubiquità, hanno fatto sì che, ad oggi, i PIN (e le password) rimangano il fattore di autenticazione più comune.

Carta di credito? Roba da boomer. La Gen Z e il successo del “compra ora, paga dopo”

Uno dei dispositivi bancari più diffusi che continua ad avere un sistema di autenticazione prevalentemente PIN-based è lo sportello Bancomat (ATM).

La Automatic Teller Machines Industry Association stima che nel mondo siano presenti più di 300 milioni di sportelli ATM e, solo negli Stati Uniti, vengano eseguite ogni anno più di 10 miliardi di transazioni.

PIN sotto attacco

Negli ultimi anni, la comunità scientifica ha visto il proliferare di studi su attacchi ai PIN. Uno dei più efficaci è quello che sfrutta il residuo termico lasciato dal contatto delle dita con il PIN pad. In questo caso l’attaccante ha il grande vantaggio di poter ottenere informazioni dopo che il PIN è stato inserito e la vittima ha concluso le proprie operazioni. Di contro, l’attacco deve avvenire in un tempo limitato (non oltre i 60 secondi dall’inserimento del PIN) ed è fortemente dipendente dalle proprietà termiche del materiale che costituisce il PIN pad. I tastierini metallici, per esempio, dissipano velocemente il calore, e per questo sono un’ottima contromisura all’attacco termico. Al contrario plastica e gomma, data la loro bassa conducibilità, tendono a trattenere il calore più a lungo, rendendo l’attacco maggiormente efficace.

WHITEPAPER
Sanità: quali le applicazioni di AI in radiologia, oncologia e cardiologia?
Intelligenza Artificiale
Sanità

Nella pratica però, gli attacchi maggiormente diffusi sono quelli di skimming, dove i criminali utilizzano un dispositivo (card-skimmer) che permette di clonare la banda magnetica delle carte. Al contempo, l’attaccante, installa una videocamera nascosta sull’ATM (o nelle sue vicinanze) con un angolo che consenta al criminale di vedere e registrare l’inserimento del PIN. Una strategia comune adottata dagli utenti per proteggersi da questi attacchi consiste nel coprire la mano che digita con l’altra, in modo che i tasti del PIN pad non siano più visibili.

La mano che copre il pin pad non basta più: lo studio

I ricercatori Cardaioli, Cecconello, Conti, Milani, Picek e Saraci hanno provato a verificare se, sfruttando algoritmi di deep learning, un attaccante possa eludere questa strategia di difesa.

Lo studio ha visto coinvolti lo SPRITZ Security and Privacy Research Group dell’Università di Padova, la Delft University of Technology e GFT Italia che hanno raccolto video di quasi 6000 PIN da 5 cifre in cui gli utenti coprivano il PIN pad con la mano che non digitava.

L’attacco consiste sostanzialmente di due step: nel primo l’attaccante addestra il modello di AI con video raccolti in laboratorio, simulando il contesto reale. Nel secondo applica il modello addestrato a video registrati tramite una telecamera nascosta nei pressi dell’ATM per ricostruire il PIN della vittima.

Il modello di AI prevede l’utilizzo in cascata di reti neurali convoluzionali (CNN) e di reti neurali ricorrenti (Long Short Term Memory – LSTM). Le CNN permettono di estrarre dei pattern dai singoli frame dei video passati come input, mentre l’LSTM combina temporalmente queste informazioni. In pratica, il modello riesce a dedurre il movimento della mano coperta e quale dito stia digitando da informazioni collaterali (es., movimento del polso, posizione della mano coperta, spostamenti, tempo di permanenza su un tasto, micromovimenti delle mani).

Lo studio dimostra che sebbene la vittima provi a occultare il tastierino, l’intelligenza artificiale sia comunque in grado di ricostruire correttamente il 30% dei PIN da 5 cifre e il 41% dei PIN da 4 cifre entro 3 tentativi.

Inoltre, per confermare l’efficacia di questi modelli, i ricercatori hanno condotto degli esperimenti per mostrare come il loro algoritmo riesca effettivamente a ottenere un incremento significativo di performance rispetto ad un attaccante umano che cerchi di classificare manualmente i PIN digitati. In particolare, i ricercatori hanno chiesto a 78 attaccanti umani di analizzare 30 video scelti casualmente tra quelli collezionati. I partecipanti al test avevano a disposizione 3 tentativi e potevano utilizzare qualsiasi strategia per indovinare il PIN: riguardare il video, fermare o rallentare la riproduzione, zoomare… Inoltre, i partecipanti avevano a disposizione un ulteriore set di video, e relativi PIN inseriti dalle vittime, che potevano consultare in ogni momento.

Le performance del  modello AI

Nonostante tutte queste condizioni, i risultati hanno evidenziato come le performance del modello di AI siano quattro volte superiori rispetto a quelle di un umano nel ricostruire i PIN coperti. In aggiunta l’AI è in grado di svolgere l’attacco ad una velocità nettamente superiore rispetto agli umani, riuscendo a ricostruire il PIN della vittima in pochi decimi di secondo.

Un altro aspetto che i ricercatori hanno valutato è la possibile presenza di una copertura sopra il PIN pad per una ancora maggior sicurezza dell’utente. È stato condotto un esperimento per valutare le performance dell’intelligenza artificiale su video in cui venivano applicati diversi livelli di copertura. I risultati hanno mostrato come l’AI riesca ad ottenere ottime performance con livelli di copertura del PIN pad fino al 75%.

I ricercatori hanno infine condotto un’indagine statistica sui dati ottenuti. Dopo aver analizzato i video raccolti hanno distinto tra diverse strategie di copertura che gli utenti utilizzano quando cercano di nascondere il proprio PIN. Le tre strategie individuate sono: copertura dall’alto, copertura laterale, e copertura frontale (con la mano fortemente spostata in avanti per vedere meglio il tastierino). L’analisi condotta ha mostrato performance diverse per le tre strategie di attacco. I ricercatori sono così stati in grado di indicare come migliori strategie di difesa quelle di copertura dall’alto e frontale.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4