Hvad er spoofing?

Ethvert kommunikationssystem er afhængigt af modtagerens evne til at kunne identificere afsenderen. At kende afsenderens identitet betyder at sende et svar og se, om du kan stole på dem. Desværre indeholder mange kommunikationssystemer faktisk ikke en måde at bekræfte, at den påståede afsender faktisk er den faktiske afsender. I denne situation kan det være muligt for en angriber at skabe visse falske oplysninger og potentielt påvirke modtagerens handlinger. Processen med at oprette disse falske beskeder er kendt som spoofing.

Spoofing i klassiske systemer

Selvom de generelt bruges til at henvise til moderne digital kommunikation, er de fleste kommunikationssystemer før computere også sårbare over for spoofing. For eksempel kræver postsystemet en leveringsadresse. Breve er typisk underskrevne og kan komme med en returadresse. Der er ingen standardmekanisme til at bekræfte, at returadressen er afsenderens adresse.

Som sådan kunne en angriber forsøge at manipulere to personer ved at sende den ene et brev angiveligt fra den anden. Dette kunne bruges til at manipulere venskaber eller familiære forhold for at opnå økonomisk gevinst ved at påvirke arv. Eller andre situationer enten til gavn for angriberen eller potentielt rent skadelige for offeret.

En angriber kan også sende et brev angiveligt fra et eller andet officielt bureau eller firma, der kræver en specifik handling fra modtageren, såsom en betaling til en bestemt bankkonto. En intetanende modtager tænker måske ikke på at tjekke brevets legitimitet og bliver dermed offer for bedrageri.

Bemærk: Insidertrusler såsom dobbeltagenter og ondsindede medarbejdere anvender en lignende trussel. Da insidertrusler teknisk set er en betroet part, der bevidst giver forkerte oplysninger, er situationen en smule anderledes end spoofing, hvor en ikke-betroet part forfalsker en besked.

Spoofing i digitale systemer

Mange digitale systemer har et lignende problem. I mange tilfælde er modforanstaltninger på plads. Men i nogle situationer er disse modforanstaltninger ikke altid effektive eller ikke mulige. ARP er et glimrende eksempel på en protokol, hvormed det er svært at forhindre spoofing-angreb. ARP er en protokol, som computere bruger på et lokalt netværk til at udsende den MAC-adresse, der er knyttet til en IP-adresse.

Desværre er der intet, der forhindrer en ondsindet enhed i at bruge ARP til at hævde, at den har en anden IP-adresse. Dette angreb involverer typisk spoofing af IP-adressen, så netværkstrafikken, der ville gå til routeren, i stedet går til angriberen, hvilket giver bred synlighed i netværkstrafikken.

En e-mail har et lignende problem. Mange spam- og phishing-e-mails forfalsker afsenderens adresse. Dette virker, fordi afsenderadressen er en del af dataene i pakken. En hacker kan simpelthen redigere dataene, så deres e-mail fra deres tilfældige domæne ser ud som om den kommer fra et legitimt websted. De fleste mailprogrammer giver dig mulighed for at se det faktiske domænenavn på afsenderen, hvilket er en glimrende måde at identificere phishing-e-mails på.

Telefonsystemer har et opkalds-id-system, der annoncerer opkaldsnummeret og den, der ringer op, på modtagerens enhed. Desværre kan VoIP-systemer ( Voice over IP ) manipuleres af den, der ringer, til at præsentere falske navne og numre.

GPS

GPS-systemer fungerer ved at triangulere brugerens position fra signalerne fra mindst tre GPS-satellitter. Dette system er afhængig af meget velkendt teknologi. En angriber med en tilstrækkelig stærk sender, og ideelt set mere end én, kan udsende et andet GPS-signal, der på grund af dets styrke foretrækkes frem for de svagere legitime signaler.

Dette kan bruges til at misdirigere køretøjer, der er afhængige af GPS. Angrebet er ikke gavnligt mod landkøretøjer, da de har adskillige andre retningsbestemte ressourcer, såsom de fysiske vej- og vejskilte. Det kan dog være mere effektivt mod fly og skibe, som måske ikke har nogen brugbare vartegn, før GPS-spoofingen har forårsaget en væsentlig effekt.

Et sådant angreb var den formodede årsag bag den iranske erobring af en amerikansk UAV. Et hold af ingeniørstuderende demonstrerede også levedygtigheden af ​​dette angreb mod en luksusyacht. De var dog ombord og havde tilladelse.

Den russiske regering og militæret har også brugt GPS-spoofing, hvilket har forårsaget forskellige forstyrrelser, herunder en påstået skibskollision. Angrebsvektoren udgør også en risiko for autonome køretøjer. Indbyggede sensorer såsom LIDAR burde dog i det mindste kunne identificere denne uoverensstemmelse, da GPS ikke er det primære styresystem.

Stemme og video

Siden opfindelsen af ​​tekst-til-tale-algoritmer har stemmespoofing været en mulighed. Takket være kompleksiteten ved automatisk at generere en acceptabel menneskelig stemme og det faktum, at det generelt er unødvendigt, var der ikke den store risiko i dette miljø. Denne balance har dog ændret sig med udbredelsen af ​​maskinlæringsalgoritmer. Det er nu muligt at tage en prøve af tale fra en rigtig person og generere vilkårlige ord og sætninger, der lyder som den oprindelige person sagde dem efter træning af det neurale netværk.

Processen fungerer også for stillbilleder og endda video. Klassen af ​​spoofing er kendt som "dybe forfalskninger". Det er blevet brugt til at tilskrive legitimt udseende falske citater til geopolitiske ledere for at skade deres omdømme. Teknologien bruges også bredt i chikanekampagner, primært mod kvinder.

Kvaliteten af ​​den forfalskede dybe falske er primært baseret på træningsprøvestørrelsen og den tid, algoritmen kører i. Relativt høj kvalitet resultater kan opnås med kommercielt tilgængelig hardware og minimal tid og indsats. Mere avanceret spoofet indhold med få fejl kunne relativt hurtigt laves af en beslutsom og veludrustet angriber.

Konklusion

Spoofing er processen med at forfalske en del af eller hele en besked fra en upålidelig part for at få beskeden til at fremstå legitim. Motivationerne kan variere, hvor økonomisk gevinst, politisk ydmygelse af en rival og chikane er typiske. Den nøjagtige metode varierer afhængigt af den anvendte protokol og platform.

Metoderne kan variere fra at sende en falsk besked fra en rigtig person til en tæt kopi af en rigtig besked. Spoofing kan være svært at designe imod, da ethvert angriberstyret system simpelthen kan ignorere enhver beskyttelse.


Leave a Comment

Alt om iOS 26

Alt om iOS 26

Apple har introduceret iOS 26 – en større opdatering med et helt nyt design med frostet glas, smartere oplevelser og forbedringer af velkendte apps.

De bedste bærbare computere til studerende i 2025

De bedste bærbare computere til studerende i 2025

Studerende har brug for en specifik type bærbar computer til deres studier. Den skal ikke kun være kraftig nok til at præstere godt i deres valgte fag, men også kompakt og let nok til at kunne bæres rundt hele dagen.

Sådan genvinder du adgang til harddisken, retter fejlen om ikke at kunne åbne harddisken

Sådan genvinder du adgang til harddisken, retter fejlen om ikke at kunne åbne harddisken

I denne artikel vil vi guide dig til, hvordan du genvinder adgang til din harddisk, når den fejler. Lad os følge med!

Sådan bruger du Samtalebevidsthed og Live Listen på AirPods

Sådan bruger du Samtalebevidsthed og Live Listen på AirPods

Ved første øjekast ligner AirPods alle andre ægte trådløse øretelefoner. Men alt dette ændrede sig, da et par mindre kendte funktioner blev opdaget.

Sådan tilføjer du en printer til Windows 10

Sådan tilføjer du en printer til Windows 10

Det er enkelt at tilføje en printer til Windows 10, selvom processen for kablede enheder vil være anderledes end for trådløse enheder.

Sådan kontrollerer du RAM og RAM-fejl på din computer med den højeste nøjagtighedsrate

Sådan kontrollerer du RAM og RAM-fejl på din computer med den højeste nøjagtighedsrate

Som du ved, er RAM en meget vigtig hardwaredel i en computer, der fungerer som hukommelse til at behandle data og er den faktor, der bestemmer hastigheden på en bærbar computer eller pc. I artiklen nedenfor vil WebTech360 introducere dig til nogle måder at kontrollere for RAM-fejl ved hjælp af software på Windows.

Sådan installer du en SSD på stationære og bærbare computere

Sådan installer du en SSD på stationære og bærbare computere

Har du lige købt en SSD i håbet om at opgradere din computers interne lager, men ved ikke, hvordan du installerer SSD? Læs denne artikel nu!

Canon Pixma MG5220: Scan Uden Blæk

Canon Pixma MG5220: Scan Uden Blæk

Sådan aktiveres scanning på Canon Pixma MG5220, når du er løbet tør for blæk.

10 Bedste NAS Lagringsenheder til Hjem og Professionelt Brug

10 Bedste NAS Lagringsenheder til Hjem og Professionelt Brug

Uanset om du leder efter en NAS til dit hjem eller kontor, så tjek denne liste over de bedste NAS lagringsenheder.

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvis din Powerbeats Pro ikke oplades, skal du bruge en anden strømkilde og rengøre dine earbuds. Lad etuiet være åbent, mens du oplader dine earbuds.