Co to jest fałszowanie?

Każdy system komunikacji opiera się na zdolności odbiorcy do identyfikacji nadawcy. Znajomość tożsamości nadawcy oznacza wysłanie odpowiedzi i sprawdzenie, czy można mu zaufać. Niestety, wiele systemów komunikacyjnych w rzeczywistości nie obejmuje możliwości sprawdzenia, czy deklarowany nadawca jest faktycznie nadawcą. W takiej sytuacji osoba atakująca może stworzyć pewne fałszywe informacje i potencjalnie wpłynąć na działania odbiorcy. Proces tworzenia tych fałszywych wiadomości jest znany jako spoofing.

Fałszowanie w systemach klasycznych

Chociaż jest to powszechnie używane w odniesieniu do nowoczesnej komunikacji cyfrowej, większość systemów komunikacji przedkomputerowej jest również podatna na fałszowanie. Na przykład system pocztowy wymaga podania adresu dostawy. Listy są zazwyczaj podpisane i mogą zawierać adres zwrotny. Nie ma standardowego mechanizmu sprawdzania, czy adres zwrotny jest adresem nadawcy.

W związku z tym osoba atakująca może próbować manipulować dwiema osobami, wysyłając do jednej z nich list rzekomo od drugiej. Można to wykorzystać do manipulowania przyjaźniami lub związkami rodzinnymi w celu osiągnięcia korzyści finansowych poprzez wpływ na dziedziczenie. Lub inne sytuacje korzystne dla atakującego lub potencjalnie szkodliwe dla ofiary.

Osoba atakująca może również wysłać list rzekomo z jakiejś oficjalnej agencji lub firmy, żądając od odbiorcy określonej akcji, takiej jak płatność na określone konto bankowe. Niczego niepodejrzewający odbiorca może nie pomyśleć o sprawdzeniu legalności listu i tym samym paść ofiarą oszustwa.

Uwaga: Zagrożenia wewnętrzne, takie jak podwójni agenci i złośliwi pracownicy, powodują podobne zagrożenie. Ponieważ zagrożenia wewnętrzne polegają technicznie na świadomym przekazywaniu błędnych informacji przez zaufaną stronę, sytuacja różni się nieco od spoofingu, w którym osoba niezaufana fałszuje wiadomość.

Spoofing w systemach cyfrowych

Wiele systemów cyfrowych ma podobny problem. W wielu przypadkach stosowane są środki zaradcze. Ale w niektórych sytuacjach te środki zaradcze nie zawsze są skuteczne lub nie są możliwe. ARP jest doskonałym przykładem protokołu, za pomocą którego trudno jest zapobiec atakom typu spoofing. ARP to protokół używany przez komputery w sieci lokalnej do rozgłaszania adresu MAC powiązanego z adresem IP.

Niestety, nic nie stoi na przeszkodzie, aby złośliwe urządzenie wykorzystało protokół ARP, aby twierdzić, że ma inny adres IP. Atak ten zazwyczaj obejmuje fałszowanie adresu IP, tak aby ruch sieciowy kierowany do routera trafiał do atakującego, umożliwiając szeroki wgląd w ruch sieciowy.

E-mail ma podobny problem. Wiele wiadomości spamowych i phishingowych podszywa się pod adres nadawcy. Działa to, ponieważ adres nadawcy jest częścią danych w pakiecie. Haker może po prostu edytować dane, aby jego e-mail z losowej domeny wyglądał, jakby pochodził z legalnej witryny. Większość programów pocztowych pozwala zobaczyć rzeczywistą nazwę domeny nadawcy, co jest doskonałym sposobem identyfikacji wiadomości phishingowych.

Systemy telefoniczne są wyposażone w system identyfikacji dzwoniącego, który reklamuje numer dzwoniącego i nazwisko dzwoniącego na urządzeniu odbiorcy. Niestety, systemy VoIP ( Voice over IP ) mogą zostać zmanipulowane przez dzwoniącego w celu przedstawienia sfałszowanych nazwisk i numerów.

GPS

Systemy GPS działają na zasadzie triangulacji pozycji użytkownika na podstawie sygnałów z co najmniej trzech satelitów GPS. Ten system opiera się na bardzo dobrze znanej technologii. Atakujący z wystarczająco silnym nadajnikiem, a najlepiej więcej niż jednym, może wysłać inny sygnał GPS, który ze względu na swoją siłę jest preferowany w stosunku do słabszych legalnych sygnałów.

Można to wykorzystać do błędnego kierowania pojazdami, które polegają na GPS. Atak nie jest korzystny dla pojazdów naziemnych, ponieważ mają one wiele innych zasobów kierunkowych, takich jak fizyczna droga i znaki drogowe. Jednak może być bardziej skuteczny przeciwko samolotom i statkom, które mogą nie mieć żadnych użytecznych punktów orientacyjnych, dopóki fałszowanie GPS nie spowoduje znaczącego efektu.

Taki atak był przypuszczalną przyczyną przechwycenia przez Iran amerykańskiego UAV. Zespół studentów inżynierii również zademonstrował wykonalność tego ataku na luksusowy jacht. Byli jednak na pokładzie i mieli pozwolenie.

Rosyjski rząd i wojsko również używały fałszowania GPS, powodując różne zakłócenia, w tym rzekomą kolizję statku. Wektor ataku stanowi również zagrożenie dla pojazdów autonomicznych. Jednak czujniki pokładowe, takie jak LIDAR, powinny być w stanie przynajmniej zidentyfikować tę rozbieżność, ponieważ GPS nie jest głównym systemem naprowadzania.

Głos i wideo

Od czasu wynalezienia algorytmów zamiany tekstu na mowę fałszowanie głosu stało się możliwe. Dzięki złożoności automatycznego generowania zadowalającego ludzkiego głosu i temu, że jest to generalnie niepotrzebne, w tym środowisku nie było dużego ryzyka. Jednak równowaga ta uległa zmianie wraz z upowszechnieniem się algorytmów uczenia maszynowego. Teraz możliwe jest pobranie próbki mowy od prawdziwej osoby i wygenerowanie dowolnych słów i zdań, które brzmią tak, jak wypowiedziała je pierwotna osoba po wytrenowaniu sieci neuronowej.

Proces ten działa również w przypadku zdjęć, a nawet wideo. Klasa fałszowania jest znana jako „głębokie podróbki”. Został wykorzystany do przypisania przywódcom geopolitycznym wyglądających na fałszywe cytaty, aby zaszkodzić ich reputacji. Technologia ta jest również szeroko stosowana w kampaniach nękających, przede wszystkim skierowanych przeciwko kobietom.

Jakość sfałszowanego deep fake'a opiera się przede wszystkim na wielkości próby szkoleniowej i czasie działania algorytmu. Stosunkowo wysokiej jakości wyniki można uzyskać przy użyciu dostępnego na rynku sprzętu i przy minimalnym nakładzie czasu i wysiłku. Bardziej zaawansowana sfałszowana treść z kilkoma wadami może zostać stosunkowo szybko stworzona przez zdeterminowanego i dobrze wyposażonego atakującego.

Wniosek

Fałszowanie to proces fałszowania części lub całości wiadomości przez niezaufaną stronę, aby wiadomość wyglądała na wiarygodną. Motywacje mogą być różne, przy czym typowe są korzyści finansowe, polityczne upokorzenie rywala i nękanie. Dokładna metoda różni się w zależności od używanego protokołu i platformy.

Metody mogą się różnić, od wysłania fałszywej wiadomości od prawdziwej osoby do bliskiej repliki prawdziwej wiadomości. Fałszowanie może być trudne do zaprojektowania, ponieważ każdy system kontrolowany przez atakującego może po prostu zignorować wszelkie zabezpieczenia.



Leave a Comment

Jak sklonować dysk twardy

Jak sklonować dysk twardy

We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.

Co to jest bomba logiczna?

Co to jest bomba logiczna?

Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.

Co to jest SoC?

Co to jest SoC?

Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów

Co to jest szyfrowanie asymetryczne?

Co to jest szyfrowanie asymetryczne?

Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.

Steam Deck: Jak sformatować kartę SD

Steam Deck: Jak sformatować kartę SD

Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier