論文の概要: Hand Me Your PIN! Inferring ATM PINs of Users Typing with a Covered Hand
- arxiv url: http://arxiv.org/abs/2110.08113v1
- Date: Fri, 15 Oct 2021 14:25:41 GMT
- ステータス: 処理完了
- システム内更新日: 2021-10-18 17:37:50.297923
- Title: Hand Me Your PIN! Inferring ATM PINs of Users Typing with a Covered Hand
- Title(参考訳): ピンを渡せ!
カバーハンドによるタイピングにおけるATMのPIN推定
- Authors: Matteo Cardaioli, Stefano Cecconello, Mauro Conti, Simone Milani,
Stjepan Picek, Eugen Saraci
- Abstract要約: 欧州中央銀行(ECB)は2019年に1100億ドル(約1兆1000億円)以上の現金の引き出しと、欧州のATMへの取引の積み降ろしを報告した。
PIN機構はATMの近くに設置された隠しカメラを介して行われる肩掛け攻撃に対して脆弱である。
本稿では, タイピングハンドを片手でカバーする被害者が入力したPINを再構築する新たな攻撃法を提案する。
- 参考スコア(独自算出の注目度): 33.26006726271844
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Automated Teller Machines (ATMs) represent the most used system for
withdrawing cash. The European Central Bank reported more than 11 billion cash
withdrawals and loading/unloading transactions on the European ATMs in 2019.
Although ATMs have undergone various technological evolutions, Personal
Identification Numbers (PINs) are still the most common authentication method
for these devices. Unfortunately, the PIN mechanism is vulnerable to
shoulder-surfing attacks performed via hidden cameras installed near the ATM to
catch the PIN pad. To overcome this problem, people get used to covering the
typing hand with the other hand. While such users probably believe this
behavior is safe enough to protect against mentioned attacks, there is no clear
assessment of this countermeasure in the scientific literature.
This paper proposes a novel attack to reconstruct PINs entered by victims
covering the typing hand with the other hand. We consider the setting where the
attacker can access an ATM PIN pad of the same brand/model as the target one.
Afterward, the attacker uses that model to infer the digits pressed by the
victim while entering the PIN. Our attack owes its success to a carefully
selected deep learning architecture that can infer the PIN from the typing hand
position and movements. We run a detailed experimental analysis including 58
users. With our approach, we can guess 30% of the 5-digit PINs within three
attempts -- the ones usually allowed by ATM before blocking the card. We also
conducted a survey with 78 users that managed to reach an accuracy of only
7.92% on average for the same setting. Finally, we evaluate a shielding
countermeasure that proved to be rather inefficient unless the whole keypad is
shielded.
- Abstract(参考訳): ATM(Automated Teller Machines)は、現金の引き出しに最も使用されるシステムである。
欧州中央銀行(ecb)は2019年に100億以上の現金の引き出しと欧州atmへの取引の積み降ろしを報告した。
atmは様々な技術的進化を遂げてきたが、個人識別番号(pin)は現在でも最も一般的な認証方法である。
残念なことに、PIN機構はATMの近くに設置された隠しカメラを使ってPINパッドをキャッチするショルダーサーフ攻撃に弱い。
この問題を克服するために、人々はタイピングハンドを片手でカバーすることに慣れる。
このようなユーザは、この行動が前述の攻撃から保護するには十分安全であると信じているだろうが、科学文献にはこの対策の明確な評価はない。
本稿では, タイピング手を覆う被害者が入力したPINを再構築する新たな攻撃法を提案する。
攻撃者がターゲットと同一のブランド/モデルのATM PINパッドにアクセスできる設定について検討する。
その後、攻撃者はPIN入力中に被害者が押した数字を推測するためにそのモデルを使用する。
我々の攻撃は、入力手の位置と動きからPINを推測できる、慎重に選択されたディープラーニングアーキテクチャによる成功のおかげだ。
58ユーザを含む詳細な実験分析を行った。
われわれのアプローチでは、5桁のPINの30%を3回の試行で推測できる。
また,同じ設定で平均7.92%の精度に到達できた78人のユーザを対象に調査を行った。
最後に,キーパッド全体が遮蔽されない限り,かなり非効率であることが判明した遮蔽対策を評価する。
関連論文リスト
- BEEMA: Braille Adapted Enhanced PIN Entry Mechanism using Arrow keys [0.0]
視覚障害者のコンピュータユーザーは、デジタルプラットフォームの機密性やプライバシーの問題に悩まされる。
本稿では,視覚障害者を支援するメカニズムであるBEEMAを提案する。
論文 参考訳(メタデータ) (2023-05-18T02:03:17Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - KeyDetect --Detection of anomalies and user based on Keystroke Dynamics [0.0]
サイバー攻撃はクレジットカードの詳細や社会保障番号などの機密データに簡単にアクセスすることができる。
現在、サイバー攻撃を止めるために、2段階の検証方法から様々な方法が選択されている。
我々は,ユーザのキーストロークダイナミックス(タイピングパターン)を用いて真のユーザを認証する手法を提案している。
論文 参考訳(メタデータ) (2023-04-08T09:00:07Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Hierarchical Perceptual Noise Injection for Social Media Fingerprint
Privacy Protection [106.5308793283895]
ソーシャルメディアからの指紋漏洩は 画像を匿名化したいという強い欲求を喚起します
指紋漏洩を保護するために、画像に知覚不能な摂動を加えることにより、敵攻撃が解決策として現れる。
この問題を解決するために,階層型パーセプティカルノイズ注入フレームワークであるFingerSafeを提案する。
論文 参考訳(メタデータ) (2022-08-23T02:20:46Z) - IFTT-PIN: A PIN-Entry Method Leveraging the Self-Calibration Paradigm [4.111899441919164]
IFTT-PINは2004年にRothらによって導入されたPIN-entry法の自己校正版である。
ユーザのPINと好みのボタン・ツー・カラーのマッピングを同時に推論する。
IFTT-PINの自己校正を伴わないオンラインインタラクティブなデモを提示する。
論文 参考訳(メタデータ) (2022-05-19T12:57:55Z) - BioTouchPass: Handwritten Passwords for Touchscreen Biometrics [3.867363075280544]
この研究は、PIN(Personal Identification Numbers)とOTP(One-Time Passwords)に基づく従来の認証システムを強化する。
提案手法では,通常どおり入力するのではなく,端末のタッチスクリーン上にパスワードの各桁を描画する。
提案する生体認証システムについて,パスワード長とエンローメントサンプル数を増加させる際の手書き桁の識別力とロバスト性について,完全解析を行った。
論文 参考訳(メタデータ) (2022-05-03T07:42:47Z) - Feature-Level Fusion of Super-App and Telecommunication Alternative Data
Sources for Credit Card Fraud Detection [106.33204064461802]
クレジットカード不正を早期に検出するための,スーパーアプリ顧客情報,携帯電話回線データ,従来型の信用リスク変数を融合した機能レベルの有効性について検討する。
クレジットカードのデジタルプラットフォームデータベースから約9万人のユーザを対象に,我々のアプローチを評価した。
論文 参考訳(メタデータ) (2021-11-05T19:10:35Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。