Cosè lo spoofing?

Qualsiasi sistema di comunicazione si basa sulla capacità del destinatario di poter identificare il mittente. Conoscere l'identità del mittente significa inviare una risposta e vedere se ci si può fidare. Sfortunatamente, molti sistemi di comunicazione in realtà non includono un modo per verificare che il mittente dichiarato sia effettivamente il mittente effettivo. In questa situazione, è possibile che un utente malintenzionato crei determinate informazioni false e potenzialmente influisca sulle azioni del destinatario. Il processo di creazione di questi messaggi falsi è noto come spoofing.

Spoofing nei sistemi classici

Sebbene generalmente utilizzato per riferirsi alle moderne comunicazioni digitali, la maggior parte dei sistemi di comunicazione pre-computer è anche vulnerabile allo spoofing. Ad esempio, il sistema postale richiede un indirizzo di consegna. Le lettere sono tipicamente firmate e possono avere un indirizzo di ritorno. Non esiste un meccanismo standard per verificare che l'indirizzo del mittente sia l'indirizzo del mittente.

Pertanto, un utente malintenzionato potrebbe tentare di manipolare due persone inviando a una una lettera presumibilmente dall'altra. Questo potrebbe essere usato per manipolare amicizie o relazioni familiari per ottenere guadagni finanziari influenzando l'eredità. O altre situazioni vantaggiose per l'aggressore o potenzialmente puramente dannose per la vittima.

Un utente malintenzionato potrebbe anche inviare una lettera presumibilmente da un'agenzia o società ufficiale, chiedendo un'azione specifica da parte del destinatario, come un pagamento su un conto bancario specificato. Un destinatario ignaro potrebbe non pensare di verificare la legittimità della lettera e quindi cadere vittima di una frode.

Nota: le minacce interne come i doppi agenti e i dipendenti malintenzionati applicano una minaccia simile. Poiché le minacce interne sono tecnicamente una parte attendibile che fornisce consapevolmente informazioni errate, la situazione è leggermente diversa dallo spoofing, in cui una parte non attendibile falsifica un messaggio.

Spoofing nei sistemi digitali

Molti sistemi digitali hanno un problema simile. In molti casi, le contromisure sono in atto. Ma in alcune situazioni, queste contromisure non sono sempre efficaci o non sono possibili. ARP è un ottimo esempio di protocollo con il quale è difficile prevenire attacchi di spoofing. ARP è un protocollo utilizzato dai computer su una rete locale per trasmettere l'indirizzo MAC associato a un indirizzo IP.

Sfortunatamente, nulla impedisce a un dispositivo dannoso di utilizzare ARP per dichiarare di avere un altro indirizzo IP. Questo attacco in genere comporta lo spoofing dell'indirizzo IP, in modo che il traffico di rete che andrebbe al router vada invece all'aggressore, consentendo un'ampia visibilità sul traffico di rete.

Un'e-mail ha un problema simile. Molte e-mail di spam e phishing falsificano l'indirizzo del mittente. Funziona perché l'indirizzo del mittente fa parte dei dati all'interno del pacchetto. Un hacker può semplicemente modificare i dati in modo che la sua e-mail dal suo dominio casuale sembri provenire da un sito Web legittimo. La maggior parte dei programmi di posta ti consente di vedere il nome di dominio effettivo del mittente, che è un ottimo modo per identificare le email di phishing.

I sistemi telefonici dispongono di un sistema di identificazione del chiamante che pubblicizza il numero chiamante e il nome del chiamante sul dispositivo del destinatario. Sfortunatamente, i sistemi VoIP ( Voice over IP ) possono essere manipolati dal chiamante per presentare nomi e numeri contraffatti.

GPS

I sistemi GPS funzionano triangolando la posizione dell'utente dai segnali di almeno tre satelliti GPS. Questo sistema si basa su una tecnologia molto conosciuta. Un utente malintenzionato con un trasmettitore sufficientemente forte, e idealmente più di uno, può trasmettere un altro segnale GPS che, per la sua forza, è preferito ai segnali legittimi più deboli.

Questo può essere utilizzato per deviare i veicoli che si basano sul GPS. L'attacco non è vantaggioso contro i veicoli terrestri poiché dispongono di numerose altre risorse direzionali, come la strada fisica e i segnali stradali. Tuttavia, può essere più efficace contro aerei e navi, che potrebbero non avere punti di riferimento utilizzabili fino a quando lo spoofing GPS non ha causato un effetto significativo.

Tale attacco era la causa sospetta dietro la cattura iraniana di un UAV statunitense. Un team di studenti di ingegneria ha anche dimostrato la fattibilità di questo attacco contro uno yacht di lusso. Tuttavia, erano a bordo e avevano il permesso.

Anche il governo e l'esercito russo hanno utilizzato lo spoofing GPS, causando varie interruzioni, tra cui una presunta collisione di navi. Il vettore di attacco fornisce anche un rischio per i veicoli autonomi. Tuttavia, i sensori di bordo come LIDAR dovrebbero essere in grado almeno di identificare tale discrepanza, poiché il GPS non è il sistema di guida principale.

Voce e video

Dall'invenzione degli algoritmi di sintesi vocale, lo spoofing vocale è stato una possibilità. Grazie alla complessità della generazione automatica di una voce umana accettabile e al fatto che in genere non è necessario farlo, non c'erano molti rischi in questo ambiente. Tuttavia, questo equilibrio è cambiato con la proliferazione degli algoritmi di apprendimento automatico. Ora è possibile prendere un campione di discorso da una persona reale e generare parole e frasi arbitrarie che suonano come le ha dette la persona originale dopo aver addestrato la rete neurale.

Il processo funziona anche per immagini fisse e persino video. La classe di spoofing è nota come "deep fake". È stato utilizzato per attribuire citazioni false dall'aspetto legittimo a leader geopolitici per danneggiare la loro reputazione. La tecnologia è anche ampiamente utilizzata nelle campagne di molestie, principalmente contro le donne.

La qualità del deep fake falsificato si basa principalmente sulla dimensione del campione di addestramento e sul tempo di esecuzione dell'algoritmo. È possibile ottenere risultati di qualità relativamente elevata con hardware disponibile in commercio e tempi e sforzi minimi. Contenuti falsificati più avanzati con pochi difetti potrebbero essere realizzati in tempi relativamente brevi da un utente malintenzionato determinato e dotato di risorse adeguate.

Conclusione

Lo spoofing è il processo di falsificazione parziale o totale di un messaggio da parte di una parte non attendibile per far sembrare legittimo il messaggio. Le motivazioni possono variare, con il guadagno finanziario, l'umiliazione politica di un rivale e le molestie tipiche. Il metodo esatto varia a seconda del protocollo e della piattaforma utilizzati.

I metodi possono variare dall'invio di un messaggio falso da una persona reale a una replica fedele di un messaggio reale. Può essere difficile progettare contro lo spoofing, poiché qualsiasi sistema controllato da un utente malintenzionato può semplicemente ignorare qualsiasi protezione.



Leave a Comment

Come far funzionare Spotify nel nuovo Garmin Venu

Come far funzionare Spotify nel nuovo Garmin Venu

Scopri come configurare Spotify sul tuo Garmin Venu per ascoltare la tua musica preferita mentre ti alleni.

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Scopri come risolvere i problemi dell

S Pen rispetto a Apple Pencil

S Pen rispetto a Apple Pencil

Scopri le differenze tra S Pen e Apple Pencil, due accessori per disegnare e prendere appunti, analizzando design, prestazioni e costi.

Che cosè WPS e come funziona?

Che cosè WPS e come funziona?

Scopri tutto su cosa è WPS e come funziona, insieme ai suoi vantaggi e svantaggi.

La TV Samsung non salva le impostazioni dellimmagine

La TV Samsung non salva le impostazioni dellimmagine

Scopri come risolvere il problema della tua TV Samsung che non salva le impostazioni dell

Come acquisire uno screenshot su un laptop Chromebook

Come acquisire uno screenshot su un laptop Chromebook

Guida dettagliata su come acquisire screenshot a schermo intero e parziale su Chromebook. Segui questi passaggi per facilitare la tua esperienza.

Correggi Chromebook Errore durante linstallazione di Linux Beta

Correggi Chromebook Errore durante linstallazione di Linux Beta

Se si è verificato un errore durante l

Guida ai materiali di stampa 3D: cosa sapere sul TPU

Guida ai materiali di stampa 3D: cosa sapere sul TPU

Per ottenere i migliori risultati nella stampa 3D, ecco cosa devi sapere sul TPU e i suoi utilizzi.

Che cosa fa Blocco scorrimento?

Che cosa fa Blocco scorrimento?

Il blocco dello scorrimento è un tasto sulla maggior parte delle tastiere, sebbene raramente venga utilizzato. Scopri come funziona e la sua utilità nei moderni software.

È possibile aggiornare la memoria del Chromebook?

È possibile aggiornare la memoria del Chromebook?

Scopri se è possibile aggiornare la memoria del tuo Chromebook e quali sono le migliori opzioni per ottimizzare le prestazioni del dispositivo.