Co to jest fałszowanie?

Każdy system komunikacji opiera się na zdolności odbiorcy do identyfikacji nadawcy. Znajomość tożsamości nadawcy oznacza wysłanie odpowiedzi i sprawdzenie, czy można mu zaufać. Niestety, wiele systemów komunikacyjnych w rzeczywistości nie obejmuje możliwości sprawdzenia, czy deklarowany nadawca jest faktycznie nadawcą. W takiej sytuacji osoba atakująca może stworzyć pewne fałszywe informacje i potencjalnie wpłynąć na działania odbiorcy. Proces tworzenia tych fałszywych wiadomości jest znany jako spoofing.

Fałszowanie w systemach klasycznych

Chociaż jest to powszechnie używane w odniesieniu do nowoczesnej komunikacji cyfrowej, większość systemów komunikacji przedkomputerowej jest również podatna na fałszowanie. Na przykład system pocztowy wymaga podania adresu dostawy. Listy są zazwyczaj podpisane i mogą zawierać adres zwrotny. Nie ma standardowego mechanizmu sprawdzania, czy adres zwrotny jest adresem nadawcy.

W związku z tym osoba atakująca może próbować manipulować dwiema osobami, wysyłając do jednej z nich list rzekomo od drugiej. Można to wykorzystać do manipulowania przyjaźniami lub związkami rodzinnymi w celu osiągnięcia korzyści finansowych poprzez wpływ na dziedziczenie. Lub inne sytuacje korzystne dla atakującego lub potencjalnie szkodliwe dla ofiary.

Osoba atakująca może również wysłać list rzekomo z jakiejś oficjalnej agencji lub firmy, żądając od odbiorcy określonej akcji, takiej jak płatność na określone konto bankowe. Niczego niepodejrzewający odbiorca może nie pomyśleć o sprawdzeniu legalności listu i tym samym paść ofiarą oszustwa.

Uwaga: Zagrożenia wewnętrzne, takie jak podwójni agenci i złośliwi pracownicy, powodują podobne zagrożenie. Ponieważ zagrożenia wewnętrzne polegają technicznie na świadomym przekazywaniu błędnych informacji przez zaufaną stronę, sytuacja różni się nieco od spoofingu, w którym osoba niezaufana fałszuje wiadomość.

Spoofing w systemach cyfrowych

Wiele systemów cyfrowych ma podobny problem. W wielu przypadkach stosowane są środki zaradcze. Ale w niektórych sytuacjach te środki zaradcze nie zawsze są skuteczne lub nie są możliwe. ARP jest doskonałym przykładem protokołu, za pomocą którego trudno jest zapobiec atakom typu spoofing. ARP to protokół używany przez komputery w sieci lokalnej do rozgłaszania adresu MAC powiązanego z adresem IP.

Niestety, nic nie stoi na przeszkodzie, aby złośliwe urządzenie wykorzystało protokół ARP, aby twierdzić, że ma inny adres IP. Atak ten zazwyczaj obejmuje fałszowanie adresu IP, tak aby ruch sieciowy kierowany do routera trafiał do atakującego, umożliwiając szeroki wgląd w ruch sieciowy.

E-mail ma podobny problem. Wiele wiadomości spamowych i phishingowych podszywa się pod adres nadawcy. Działa to, ponieważ adres nadawcy jest częścią danych w pakiecie. Haker może po prostu edytować dane, aby jego e-mail z losowej domeny wyglądał, jakby pochodził z legalnej witryny. Większość programów pocztowych pozwala zobaczyć rzeczywistą nazwę domeny nadawcy, co jest doskonałym sposobem identyfikacji wiadomości phishingowych.

Systemy telefoniczne są wyposażone w system identyfikacji dzwoniącego, który reklamuje numer dzwoniącego i nazwisko dzwoniącego na urządzeniu odbiorcy. Niestety, systemy VoIP ( Voice over IP ) mogą zostać zmanipulowane przez dzwoniącego w celu przedstawienia sfałszowanych nazwisk i numerów.

GPS

Systemy GPS działają na zasadzie triangulacji pozycji użytkownika na podstawie sygnałów z co najmniej trzech satelitów GPS. Ten system opiera się na bardzo dobrze znanej technologii. Atakujący z wystarczająco silnym nadajnikiem, a najlepiej więcej niż jednym, może wysłać inny sygnał GPS, który ze względu na swoją siłę jest preferowany w stosunku do słabszych legalnych sygnałów.

Można to wykorzystać do błędnego kierowania pojazdami, które polegają na GPS. Atak nie jest korzystny dla pojazdów naziemnych, ponieważ mają one wiele innych zasobów kierunkowych, takich jak fizyczna droga i znaki drogowe. Jednak może być bardziej skuteczny przeciwko samolotom i statkom, które mogą nie mieć żadnych użytecznych punktów orientacyjnych, dopóki fałszowanie GPS nie spowoduje znaczącego efektu.

Taki atak był przypuszczalną przyczyną przechwycenia przez Iran amerykańskiego UAV. Zespół studentów inżynierii również zademonstrował wykonalność tego ataku na luksusowy jacht. Byli jednak na pokładzie i mieli pozwolenie.

Rosyjski rząd i wojsko również używały fałszowania GPS, powodując różne zakłócenia, w tym rzekomą kolizję statku. Wektor ataku stanowi również zagrożenie dla pojazdów autonomicznych. Jednak czujniki pokładowe, takie jak LIDAR, powinny być w stanie przynajmniej zidentyfikować tę rozbieżność, ponieważ GPS nie jest głównym systemem naprowadzania.

Głos i wideo

Od czasu wynalezienia algorytmów zamiany tekstu na mowę fałszowanie głosu stało się możliwe. Dzięki złożoności automatycznego generowania zadowalającego ludzkiego głosu i temu, że jest to generalnie niepotrzebne, w tym środowisku nie było dużego ryzyka. Jednak równowaga ta uległa zmianie wraz z upowszechnieniem się algorytmów uczenia maszynowego. Teraz możliwe jest pobranie próbki mowy od prawdziwej osoby i wygenerowanie dowolnych słów i zdań, które brzmią tak, jak wypowiedziała je pierwotna osoba po wytrenowaniu sieci neuronowej.

Proces ten działa również w przypadku zdjęć, a nawet wideo. Klasa fałszowania jest znana jako „głębokie podróbki”. Został wykorzystany do przypisania przywódcom geopolitycznym wyglądających na fałszywe cytaty, aby zaszkodzić ich reputacji. Technologia ta jest również szeroko stosowana w kampaniach nękających, przede wszystkim skierowanych przeciwko kobietom.

Jakość sfałszowanego deep fake'a opiera się przede wszystkim na wielkości próby szkoleniowej i czasie działania algorytmu. Stosunkowo wysokiej jakości wyniki można uzyskać przy użyciu dostępnego na rynku sprzętu i przy minimalnym nakładzie czasu i wysiłku. Bardziej zaawansowana sfałszowana treść z kilkoma wadami może zostać stosunkowo szybko stworzona przez zdeterminowanego i dobrze wyposażonego atakującego.

Wniosek

Fałszowanie to proces fałszowania części lub całości wiadomości przez niezaufaną stronę, aby wiadomość wyglądała na wiarygodną. Motywacje mogą być różne, przy czym typowe są korzyści finansowe, polityczne upokorzenie rywala i nękanie. Dokładna metoda różni się w zależności od używanego protokołu i platformy.

Metody mogą się różnić, od wysłania fałszywej wiadomości od prawdziwej osoby do bliskiej repliki prawdziwej wiadomości. Fałszowanie może być trudne do zaprojektowania, ponieważ każdy system kontrolowany przez atakującego może po prostu zignorować wszelkie zabezpieczenia.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.