Was ist Spoofing?

Jedes Kommunikationssystem beruht auf der Fähigkeit des Empfängers, den Absender identifizieren zu können. Die Identität des Absenders zu kennen bedeutet, eine Antwort zu senden und zu prüfen, ob Sie ihm vertrauen können. Leider bieten viele Kommunikationssysteme keine Möglichkeit, zu überprüfen, ob der behauptete Absender tatsächlich der tatsächliche Absender ist. In dieser Situation kann es einem Angreifer möglich sein, bestimmte gefälschte Informationen zu erstellen und möglicherweise die Aktionen des Empfängers zu beeinflussen. Das Erstellen dieser gefälschten Nachrichten wird als Spoofing bezeichnet.

Spoofing in klassischen Systemen

Während es im Allgemeinen verwendet wird, um sich auf moderne digitale Kommunikation zu beziehen, sind die meisten Kommunikationssysteme vor Computern auch anfällig für Spoofing. Beispielsweise benötigt die Post eine Lieferadresse. Briefe sind in der Regel unterschrieben und können mit einer Absenderadresse versehen sein. Es gibt keinen Standardmechanismus, um zu überprüfen, ob die Absenderadresse die Adresse des Absenders ist.

So könnte ein Angreifer versuchen, zwei Personen zu manipulieren, indem er dem einen angeblich einen Brief des anderen schickt. Dies könnte verwendet werden, um Freundschaften oder familiäre Beziehungen zu manipulieren, um durch die Beeinflussung des Erbes finanziellen Gewinn zu erzielen. Oder andere Situationen, die entweder für den Angreifer vorteilhaft oder für das Opfer möglicherweise rein schädlich sind.

Ein Angreifer könnte auch einen Brief verschicken, der angeblich von einer offiziellen Behörde oder Firma stammt, und den Empfänger zu einer bestimmten Aktion auffordert, beispielsweise zu einer Zahlung auf ein bestimmtes Bankkonto. Ein ahnungsloser Empfänger denkt möglicherweise nicht daran, die Rechtmäßigkeit des Schreibens zu überprüfen, und wird so Opfer eines Betrugs.

Hinweis: Insider-Bedrohungen wie Doppelagenten und böswillige Mitarbeiter stellen eine ähnliche Bedrohung dar. Da es sich bei Insider-Bedrohungen technisch gesehen um eine vertrauenswürdige Partei handelt, die wissentlich falsche Informationen bereitstellt, ist die Situation etwas anders als beim Spoofing, bei dem eine nicht vertrauenswürdige Partei eine Nachricht fälscht.

Spoofing in digitalen Systemen

Viele digitale Systeme haben ein ähnliches Problem. In vielen Fällen werden Gegenmaßnahmen ergriffen. Aber in manchen Situationen sind diese Gegenmaßnahmen nicht immer effizient oder nicht möglich. ARP ist ein hervorragendes Beispiel für ein Protokoll, mit dem es schwierig ist, Spoofing-Angriffe zu verhindern. ARP ist ein Protokoll, das Computer in einem lokalen Netzwerk verwenden, um die mit einer IP-Adresse verknüpfte MAC-Adresse zu übertragen.

Leider hält nichts ein bösartiges Gerät davon ab, ARP zu verwenden, um zu behaupten, dass es eine andere IP-Adresse hat. Dieser Angriff beinhaltet in der Regel das Spoofing der IP-Adresse, sodass der Netzwerkverkehr, der zum Router gehen würde, stattdessen zum Angreifer geht, was einen umfassenden Einblick in den Netzwerkverkehr ermöglicht.

Eine E-Mail hat ein ähnliches Problem. Viele Spam- und Phishing-E-Mails fälschen die Adresse des Absenders. Das funktioniert, weil die Absenderadresse Teil der Daten innerhalb des Pakets ist. Ein Hacker kann die Daten einfach so bearbeiten, dass seine E-Mails von seiner zufälligen Domain so aussehen, als kämen sie von einer legitimen Website. Die meisten E-Mail-Programme ermöglichen es Ihnen, den tatsächlichen Domänennamen des Absenders zu sehen, was eine hervorragende Möglichkeit ist, Phishing-E-Mails zu identifizieren.

Telefonsysteme verfügen über ein Anrufer-ID-System, das die Rufnummer und den Namen des Anrufers auf dem Gerät des Empfängers ankündigt. Leider können VoIP-Systeme ( Voice over IP ) vom Anrufer manipuliert werden, um gefälschte Namen und Nummern anzuzeigen.

GPS

GPS-Systeme funktionieren, indem sie die Position des Benutzers aus den Signalen von mindestens drei GPS-Satelliten triangulieren. Dieses System basiert auf einer sehr bekannten Technologie. Ein Angreifer mit einem ausreichend starken Sender, idealerweise mehr als einem, kann ein anderes GPS-Signal senden, das aufgrund seiner Stärke den schwächeren legitimen Signalen vorgezogen wird.

Dies kann verwendet werden, um Fahrzeuge, die auf GPS angewiesen sind, fehlzuleiten. Der Angriff ist gegen Bodenfahrzeuge nicht vorteilhaft, da sie über zahlreiche andere Richtungsressourcen verfügen, wie z. B. die physische Straße und Verkehrszeichen. Es kann jedoch effektiver gegen Flugzeuge und Schiffe sein, die möglicherweise keine brauchbaren Orientierungspunkte haben, bis das GPS-Spoofing einen signifikanten Effekt verursacht hat.

Ein solcher Angriff war die vermutete Ursache für die iranische Eroberung eines US-UAV. Ein Team von Ingenieurstudenten demonstrierte auch die Realisierbarkeit dieses Angriffs auf eine Luxusyacht. Sie waren jedoch an Bord und hatten die Erlaubnis.

Die russische Regierung und das Militär haben auch GPS-Spoofing eingesetzt und verschiedene Störungen verursacht, darunter eine angebliche Schiffskollision. Der Angriffsvektor stellt auch ein Risiko für autonome Fahrzeuge dar. Onboard-Sensoren wie LIDAR sollten jedoch in der Lage sein, diese Diskrepanz zumindest zu erkennen, da GPS nicht das primäre Leitsystem ist.

Sprache und Video

Seit der Erfindung von Text-to-Speech-Algorithmen ist Sprach-Spoofing eine Möglichkeit. Dank der Komplexität der automatischen Generierung einer passablen menschlichen Stimme und der Tatsache, dass dies im Allgemeinen unnötig ist, bestand in dieser Umgebung kein großes Risiko. Dieses Gleichgewicht hat sich jedoch mit der Verbreitung von maschinellen Lernalgorithmen geändert. Es ist jetzt möglich, eine Sprachprobe einer realen Person zu nehmen und beliebige Wörter und Sätze zu generieren, die so klingen, als ob die ursprüngliche Person sie nach dem Training des neuronalen Netzwerks gesagt hat.

Das Verfahren funktioniert auch für Standbilder und sogar Videos. Die Klasse des Spoofing ist als „Deep Fakes“ bekannt. Es wurde verwendet, um geopolitischen Führern legitim aussehende gefälschte Zitate zuzuschreiben, um ihren Ruf zu schädigen. Die Technologie wird auch häufig in Belästigungskampagnen eingesetzt, hauptsächlich gegen Frauen.

Die Qualität des gefälschten Deep Fakes basiert hauptsächlich auf der Größe der Trainingsstichprobe und der Laufzeit des Algorithmus. Relativ hochwertige Ergebnisse können mit handelsüblicher Hardware und minimalem Zeit- und Arbeitsaufwand erzielt werden. Fortgeschrittenere gefälschte Inhalte mit wenigen Fehlern könnten relativ schnell von einem entschlossenen und gut ausgestatteten Angreifer erstellt werden.

Abschluss

Spoofing ist der Vorgang, bei dem eine Nachricht ganz oder teilweise von einer nicht vertrauenswürdigen Partei gefälscht wird, um die Nachricht legitim erscheinen zu lassen. Die Motivationen können unterschiedlich sein, wobei finanzieller Gewinn, politische Demütigung eines Rivalen und Belästigung typisch sind. Die genaue Methode variiert je nach verwendetem Protokoll und verwendeter Plattform.

Die Methoden können vom Senden einer gefälschten Nachricht von einer echten Person bis zu einer genauen Nachbildung einer echten Nachricht variieren. Spoofing kann schwer zu verhindern sein, da jedes von einem Angreifer kontrollierte System jeden Schutz einfach ignorieren kann.



Leave a Comment

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Erfahren Sie, wie Sie die IP-Adresse Ihres Druckers einfach und schnell herausfinden können.

Hinzufügen von Blink-Kameras von zwei Standorten aus

Hinzufügen von Blink-Kameras von zwei Standorten aus

Erfahren Sie, wie Sie Blink-Kameras zur Heimsicherheit von zwei Standorten aus hinzufügen können. Flexibles System mit einfacher Installation und Integration mit Alexa.

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Erfahren Sie, wie Sie Filament neu spoolen können, um Probleme wie Unterextrusion und Verwicklungen zu vermeiden. Hier sind einige nützliche Tipps und Techniken.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändern Sie das Zifferblatt Ihrer Fitbit Versa 4 einfach und kostenlos. Entdecken Sie neue Designs und gestalten Sie Ihre Uhr ganz nach Ihrem Geschmack.

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Erfahren Sie, wie Sie die Feststelltaste auf Ihrem Chromebook aktivieren und deaktivieren können. Mit 3 einfachen Schritten und nützlichen Tipps zur Tastaturkonfiguration.

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

Erfahren Sie, wie Sie PETG-3D-Drucke in 5 Schritten professionell glätten – von Schleifen bis Chemische Behandlung. Praxistipps mit Sicherheitshinweisen und Werkzeugempfehlungen.

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

Erfahren Sie, wie Sie Überwachungssoftware auf Arbeitsgeräten identifizieren + Tipps zum Schutz Ihrer Privatsphäre. Inklusive aktuellem Rechtsrahmen gemäß BDSG & DSGVO.

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Erfahren Sie, was eine Krempe beim 3D-Druck ist, warum sie nützlich ist und wie sie Ihnen hilft, das Verziehen von Filamenten zu vermeiden. Jetzt mit 5 praktischen Tipps zur optimalen Nutzung.