Was ist Spoofing?

Jedes Kommunikationssystem beruht auf der Fähigkeit des Empfängers, den Absender identifizieren zu können. Die Identität des Absenders zu kennen bedeutet, eine Antwort zu senden und zu prüfen, ob Sie ihm vertrauen können. Leider bieten viele Kommunikationssysteme keine Möglichkeit, zu überprüfen, ob der behauptete Absender tatsächlich der tatsächliche Absender ist. In dieser Situation kann es einem Angreifer möglich sein, bestimmte gefälschte Informationen zu erstellen und möglicherweise die Aktionen des Empfängers zu beeinflussen. Das Erstellen dieser gefälschten Nachrichten wird als Spoofing bezeichnet.

Spoofing in klassischen Systemen

Während es im Allgemeinen verwendet wird, um sich auf moderne digitale Kommunikation zu beziehen, sind die meisten Kommunikationssysteme vor Computern auch anfällig für Spoofing. Beispielsweise benötigt die Post eine Lieferadresse. Briefe sind in der Regel unterschrieben und können mit einer Absenderadresse versehen sein. Es gibt keinen Standardmechanismus, um zu überprüfen, ob die Absenderadresse die Adresse des Absenders ist.

So könnte ein Angreifer versuchen, zwei Personen zu manipulieren, indem er dem einen angeblich einen Brief des anderen schickt. Dies könnte verwendet werden, um Freundschaften oder familiäre Beziehungen zu manipulieren, um durch die Beeinflussung des Erbes finanziellen Gewinn zu erzielen. Oder andere Situationen, die entweder für den Angreifer vorteilhaft oder für das Opfer möglicherweise rein schädlich sind.

Ein Angreifer könnte auch einen Brief verschicken, der angeblich von einer offiziellen Behörde oder Firma stammt, und den Empfänger zu einer bestimmten Aktion auffordert, beispielsweise zu einer Zahlung auf ein bestimmtes Bankkonto. Ein ahnungsloser Empfänger denkt möglicherweise nicht daran, die Rechtmäßigkeit des Schreibens zu überprüfen, und wird so Opfer eines Betrugs.

Hinweis: Insider-Bedrohungen wie Doppelagenten und böswillige Mitarbeiter stellen eine ähnliche Bedrohung dar. Da es sich bei Insider-Bedrohungen technisch gesehen um eine vertrauenswürdige Partei handelt, die wissentlich falsche Informationen bereitstellt, ist die Situation etwas anders als beim Spoofing, bei dem eine nicht vertrauenswürdige Partei eine Nachricht fälscht.

Spoofing in digitalen Systemen

Viele digitale Systeme haben ein ähnliches Problem. In vielen Fällen werden Gegenmaßnahmen ergriffen. Aber in manchen Situationen sind diese Gegenmaßnahmen nicht immer effizient oder nicht möglich. ARP ist ein hervorragendes Beispiel für ein Protokoll, mit dem es schwierig ist, Spoofing-Angriffe zu verhindern. ARP ist ein Protokoll, das Computer in einem lokalen Netzwerk verwenden, um die mit einer IP-Adresse verknüpfte MAC-Adresse zu übertragen.

Leider hält nichts ein bösartiges Gerät davon ab, ARP zu verwenden, um zu behaupten, dass es eine andere IP-Adresse hat. Dieser Angriff beinhaltet in der Regel das Spoofing der IP-Adresse, sodass der Netzwerkverkehr, der zum Router gehen würde, stattdessen zum Angreifer geht, was einen umfassenden Einblick in den Netzwerkverkehr ermöglicht.

Eine E-Mail hat ein ähnliches Problem. Viele Spam- und Phishing-E-Mails fälschen die Adresse des Absenders. Das funktioniert, weil die Absenderadresse Teil der Daten innerhalb des Pakets ist. Ein Hacker kann die Daten einfach so bearbeiten, dass seine E-Mails von seiner zufälligen Domain so aussehen, als kämen sie von einer legitimen Website. Die meisten E-Mail-Programme ermöglichen es Ihnen, den tatsächlichen Domänennamen des Absenders zu sehen, was eine hervorragende Möglichkeit ist, Phishing-E-Mails zu identifizieren.

Telefonsysteme verfügen über ein Anrufer-ID-System, das die Rufnummer und den Namen des Anrufers auf dem Gerät des Empfängers ankündigt. Leider können VoIP-Systeme ( Voice over IP ) vom Anrufer manipuliert werden, um gefälschte Namen und Nummern anzuzeigen.

GPS

GPS-Systeme funktionieren, indem sie die Position des Benutzers aus den Signalen von mindestens drei GPS-Satelliten triangulieren. Dieses System basiert auf einer sehr bekannten Technologie. Ein Angreifer mit einem ausreichend starken Sender, idealerweise mehr als einem, kann ein anderes GPS-Signal senden, das aufgrund seiner Stärke den schwächeren legitimen Signalen vorgezogen wird.

Dies kann verwendet werden, um Fahrzeuge, die auf GPS angewiesen sind, fehlzuleiten. Der Angriff ist gegen Bodenfahrzeuge nicht vorteilhaft, da sie über zahlreiche andere Richtungsressourcen verfügen, wie z. B. die physische Straße und Verkehrszeichen. Es kann jedoch effektiver gegen Flugzeuge und Schiffe sein, die möglicherweise keine brauchbaren Orientierungspunkte haben, bis das GPS-Spoofing einen signifikanten Effekt verursacht hat.

Ein solcher Angriff war die vermutete Ursache für die iranische Eroberung eines US-UAV. Ein Team von Ingenieurstudenten demonstrierte auch die Realisierbarkeit dieses Angriffs auf eine Luxusyacht. Sie waren jedoch an Bord und hatten die Erlaubnis.

Die russische Regierung und das Militär haben auch GPS-Spoofing eingesetzt und verschiedene Störungen verursacht, darunter eine angebliche Schiffskollision. Der Angriffsvektor stellt auch ein Risiko für autonome Fahrzeuge dar. Onboard-Sensoren wie LIDAR sollten jedoch in der Lage sein, diese Diskrepanz zumindest zu erkennen, da GPS nicht das primäre Leitsystem ist.

Sprache und Video

Seit der Erfindung von Text-to-Speech-Algorithmen ist Sprach-Spoofing eine Möglichkeit. Dank der Komplexität der automatischen Generierung einer passablen menschlichen Stimme und der Tatsache, dass dies im Allgemeinen unnötig ist, bestand in dieser Umgebung kein großes Risiko. Dieses Gleichgewicht hat sich jedoch mit der Verbreitung von maschinellen Lernalgorithmen geändert. Es ist jetzt möglich, eine Sprachprobe einer realen Person zu nehmen und beliebige Wörter und Sätze zu generieren, die so klingen, als ob die ursprüngliche Person sie nach dem Training des neuronalen Netzwerks gesagt hat.

Das Verfahren funktioniert auch für Standbilder und sogar Videos. Die Klasse des Spoofing ist als „Deep Fakes“ bekannt. Es wurde verwendet, um geopolitischen Führern legitim aussehende gefälschte Zitate zuzuschreiben, um ihren Ruf zu schädigen. Die Technologie wird auch häufig in Belästigungskampagnen eingesetzt, hauptsächlich gegen Frauen.

Die Qualität des gefälschten Deep Fakes basiert hauptsächlich auf der Größe der Trainingsstichprobe und der Laufzeit des Algorithmus. Relativ hochwertige Ergebnisse können mit handelsüblicher Hardware und minimalem Zeit- und Arbeitsaufwand erzielt werden. Fortgeschrittenere gefälschte Inhalte mit wenigen Fehlern könnten relativ schnell von einem entschlossenen und gut ausgestatteten Angreifer erstellt werden.

Abschluss

Spoofing ist der Vorgang, bei dem eine Nachricht ganz oder teilweise von einer nicht vertrauenswürdigen Partei gefälscht wird, um die Nachricht legitim erscheinen zu lassen. Die Motivationen können unterschiedlich sein, wobei finanzieller Gewinn, politische Demütigung eines Rivalen und Belästigung typisch sind. Die genaue Methode variiert je nach verwendetem Protokoll und verwendeter Plattform.

Die Methoden können vom Senden einer gefälschten Nachricht von einer echten Person bis zu einer genauen Nachbildung einer echten Nachricht variieren. Spoofing kann schwer zu verhindern sein, da jedes von einem Angreifer kontrollierte System jeden Schutz einfach ignorieren kann.



Leave a Comment

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Wenn Ihre Powerbeats Pro nicht aufgeladen werden, verwenden Sie eine andere Stromquelle und reinigen Sie Ihre Ohrhörer. Lassen Sie das Ladecase geöffnet, während Sie Ihre Ohrhörer aufladen.

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

Die Wartung Ihrer Geräte ist ein Muss. Hier finden Sie nützliche Tipps, um Ihren 3D-Drucker in Top-Zustand zu halten.

Canon Pixma MG5220: Scannen ohne Tinte

Canon Pixma MG5220: Scannen ohne Tinte

Wie man das Scannen mit dem Canon Pixma MG5220 aktiviert, wenn die Tinte ausgeht.

5 Gründe, warum Ihr Laptop überhitzt

5 Gründe, warum Ihr Laptop überhitzt

Erfahren Sie mehr über einige mögliche Ursachen, warum Ihr Laptop überhitzt, sowie Tipps und Tricks zur Vermeidung dieses Problems und zur Kühlung Ihres Geräts.

So beheben Sie den GeForce Now Fehlercode 0xC272008F

So beheben Sie den GeForce Now Fehlercode 0xC272008F

Sie machen sich bereit für eine große Gaming-Nacht – Sie haben gerade “Star Wars Outlaws” auf dem GeForce Now Streaming-Dienst erworben. Entdecken Sie die einzige bekannte Lösung, die Ihnen zeigt, wie Sie den GeForce Now Fehlercode 0xC272008F beheben können, damit Sie wieder Ubisoft-Spiele spielen können.

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

Die Wartung Ihrer 3D-Drucker ist sehr wichtig, um die besten Ergebnisse zu erzielen. Hier sind einige wichtige Tipps, die Sie beachten sollten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Haben Sie Schwierigkeiten herauszufinden, welche IP-Adresse Ihr Drucker verwendet? Wir zeigen Ihnen, wie Sie sie finden.

So verwenden Sie AirPods mit Samsung-Handys

So verwenden Sie AirPods mit Samsung-Handys

Wenn Sie sich unsicher sind, ob Sie AirPods für Ihr Samsung-Handy kaufen sollen, kann dieser Leitfaden Ihnen auf jeden Fall helfen. Die offensichtlichste Frage ist, ob die beiden kompatibel sind, und die Antwort lautet: Ja, das sind sie!

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.