Quest-ce que lusurpation ?

Tout système de communication repose sur la capacité du destinataire à pouvoir identifier l'expéditeur. Connaître l'identité de l'expéditeur signifie envoyer une réponse et voir si vous pouvez lui faire confiance. Malheureusement, de nombreux systèmes de communication n'incluent pas réellement un moyen de vérifier que l'expéditeur revendiqué est bien l'expéditeur réel. Dans cette situation, il peut être possible pour un attaquant de créer certaines fausses informations et d'affecter potentiellement les actions du destinataire. Le processus de création de ces faux messages est connu sous le nom de spoofing.

L'usurpation d'identité dans les systèmes classiques

Bien qu'ils soient généralement utilisés pour désigner les communications numériques modernes, la plupart des systèmes de communication pré-informatiques sont également vulnérables à l'usurpation d'identité. Par exemple, le système postal exige une adresse de livraison. Les lettres sont généralement signées et peuvent être accompagnées d'une adresse de retour. Il n'y a pas de mécanisme standard pour vérifier que l'adresse de retour est l'adresse de l'expéditeur.

En tant que tel, un attaquant pourrait essayer de manipuler deux personnes en envoyant à l'une une lettre prétendument de l'autre. Cela pourrait être utilisé pour manipuler des amitiés ou des relations familiales afin d'obtenir un gain financier en affectant l'héritage. Ou d'autres situations soit bénéfiques pour l'agresseur, soit potentiellement purement préjudiciables à la victime.

Un attaquant pourrait également envoyer une lettre prétendument d'une agence ou d'une entreprise officielle, exigeant une action spécifique du destinataire, comme un paiement sur un compte bancaire spécifié. Un destinataire peu méfiant peut ne pas penser à vérifier la légitimité de la lettre et être ainsi victime d'une fraude.

Remarque : Les menaces internes telles que les agents doubles et les employés malveillants appliquent une menace similaire. Comme les menaces internes sont techniquement une partie de confiance fournissant sciemment des informations erronées, la situation est légèrement différente de l'usurpation d'identité, où une partie non fiable falsifie un message.

Usurpation d'identité dans les systèmes numériques

De nombreux systèmes numériques ont un problème similaire. Dans de nombreux cas, des contre-mesures sont en place. Mais dans certaines situations, ces contre-mesures ne sont pas toujours efficaces ou ne sont pas possibles. ARP est un excellent exemple de protocole avec lequel il est difficile d'empêcher les attaques par usurpation d'identité. ARP est un protocole utilisé par les ordinateurs sur un réseau local pour diffuser l'adresse MAC associée à une adresse IP.

Malheureusement, rien n'empêche un appareil malveillant d'utiliser ARP pour prétendre qu'il a une autre adresse IP. Cette attaque implique généralement l'usurpation de l'adresse IP, de sorte que le trafic réseau qui irait vers le routeur aille plutôt vers l'attaquant, permettant une large visibilité sur le trafic réseau.

Un e-mail a un problème similaire. De nombreux spams et e-mails de phishing usurpent l'adresse de l'expéditeur. Cela fonctionne car l'adresse de l'expéditeur fait partie des données du paquet. Un pirate informatique peut simplement modifier les données afin que son e-mail de son domaine aléatoire semble provenir d'un site Web légitime. La plupart des programmes de messagerie vous permettent de voir le nom de domaine réel de l'expéditeur, ce qui est un excellent moyen d'identifier les e-mails de phishing.

Les systèmes téléphoniques disposent d'un système d'identification de l'appelant qui annonce le numéro d'appel et le nom de l'appelant sur l'appareil du destinataire. Malheureusement, les systèmes VoIP ( Voix sur IP ) peuvent être manipulés par l'appelant pour présenter des noms et des numéros usurpés.

GPS

Les systèmes GPS fonctionnent en triangulant la position de l'utilisateur à partir des signaux d'au moins trois satellites GPS. Ce système repose sur une technologie très connue. Un attaquant avec un émetteur suffisamment puissant, et idéalement plus d'un, peut diffuser un autre signal GPS qui, en raison de sa puissance, est préféré aux signaux légitimes plus faibles.

Cela peut être utilisé pour détourner les véhicules qui dépendent du GPS. L'attaque n'est pas bénéfique contre les véhicules terrestres car ils disposent de nombreuses autres ressources directionnelles, telles que la route physique et les panneaux de signalisation. Cependant, il peut être plus efficace contre les avions et les navires, qui peuvent ne pas avoir de points de repère utilisables jusqu'à ce que l'usurpation GPS ait causé un effet significatif.

Une telle attaque était la cause présumée de la capture par l'Iran d'un UAV américain. Une équipe d'étudiants ingénieurs a également démontré la viabilité de cette attaque contre un yacht de luxe. Cependant, ils étaient à bord et avaient la permission.

Le gouvernement et l'armée russes ont également utilisé l'usurpation d'identité GPS, provoquant diverses perturbations, notamment une collision présumée avec un navire. Le vecteur d'attaque présente également un risque pour les véhicules autonomes. Cependant, les capteurs embarqués tels que le LIDAR devraient être en mesure d'identifier au moins cet écart, car le GPS n'est pas le système de guidage principal.

Voix et vidéo

Depuis l'invention des algorithmes de synthèse vocale, l'usurpation de voix est devenue une possibilité. Grâce à la complexité de la génération automatique d'une voix humaine passable et au fait que cela est généralement inutile, il n'y avait pas beaucoup de risque dans cet environnement. Cependant, cet équilibre a changé avec la prolifération des algorithmes d'apprentissage automatique. Il est désormais possible de prélever un échantillon de discours d'une personne réelle et de générer des mots et des phrases arbitraires qui sonnent comme la personne d'origine les a prononcés après avoir entraîné le réseau de neurones.

Le processus fonctionne également pour les images fixes et même la vidéo. La classe d'usurpation d'identité est connue sous le nom de "deep fakes". Il a été utilisé pour attribuer de fausses citations d'apparence légitime à des dirigeants géopolitiques afin de nuire à leur réputation. La technologie est également largement utilisée dans les campagnes de harcèlement, principalement contre les femmes.

La qualité du deep fake usurpé est principalement basée sur la taille de l'échantillon d'apprentissage et la durée d'exécution de l'algorithme. Des résultats de qualité relativement élevée peuvent être obtenus avec du matériel disponible dans le commerce et un minimum de temps et d'efforts. Un contenu usurpé plus avancé avec peu de défauts pourrait être créé relativement rapidement par un attaquant déterminé et disposant de ressources suffisantes.

Conclusion

L'usurpation d'identité est le processus consistant à simuler une partie ou la totalité d'un message par une partie non fiable pour faire paraître le message légitime. Les motivations peuvent varier, le gain financier, l'humiliation politique d'un rival et le harcèlement étant typiques. La méthode exacte varie en fonction du protocole et de la plate-forme utilisés.

Les méthodes peuvent varier de l'envoi d'un faux message d'une personne réelle à une réplique proche d'un vrai message. L'usurpation d'identité peut être difficile à concevoir, car tout système contrôlé par un attaquant peut simplement ignorer toutes les protections.



Leave a Comment

Fix Always on Display ne fonctionne pas sur Galaxy Watch

Fix Always on Display ne fonctionne pas sur Galaxy Watch

Pour résoudre les problèmes de Always on Display sur Samsung Galaxy Watch, désactivez le mode d

La mémoire du Chromebook peut-elle être mise à niveau ?

La mémoire du Chromebook peut-elle être mise à niveau ?

Découvrez si la mémoire du Chromebook peut être mise à niveau et comment optimiser ses performances avec la gestion de la RAM.

Comment numériser sur Canon MX492

Comment numériser sur Canon MX492

Apprenez à numériser à partir de limprimante et du scanner multifonctions Canon MX492.

Principes de base de limpression 3D : astuces pour lisser les impressions PLA

Principes de base de limpression 3D : astuces pour lisser les impressions PLA

Vous avez du mal à lisser les impressions PLA ? Ce guide convivial pour les débutants vous montrera comment vous pouvez le faire facilement avec des méthodes efficaces.

Correction dune erreur Chromebook lors de la configuration de limprimante

Correction dune erreur Chromebook lors de la configuration de limprimante

Si votre Chromebook indique qu

Quest-ce que le TDP ?

Quest-ce que le TDP ?

Découvrez ce qu

Comment réinitialiser la clé Amazon Fire TV aux paramètres dusine

Comment réinitialiser la clé Amazon Fire TV aux paramètres dusine

Découvrez comment effectuer une <strong>réinitialisation d

Comment utiliser Spotify dans le nouveau Garmin Venu

Comment utiliser Spotify dans le nouveau Garmin Venu

Découvrez comment connecter votre montre Garmin Venu à Spotify et profitez de vos playlists préférées tout en restant actif !

Comment utiliser Samsung Flow

Comment utiliser Samsung Flow

Découvrez comment utiliser Samsung Flow pour connecter votre smartphone Samsung à votre PC et bénéficier de fonctionnalités avancées telles que le partage de fichiers et la synchronisation des notifications.

Comment faire une capture décran sur un ordinateur portable Chromebook

Comment faire une capture décran sur un ordinateur portable Chromebook

Découvrez comment faire une capture d