Mi az a hamisítás?

Minden kommunikációs rendszer a címzett azon képességére támaszkodik, hogy képes azonosítani a küldőt. A feladó személyazonosságának ismerete azt jelenti, hogy választ kell küldeni, és megvizsgálni, hogy megbízhat-e benne. Sajnos sok kommunikációs rendszer nem rendelkezik olyan módszerrel, amellyel ellenőrizhető, hogy az igényelt feladó valóban a tényleges feladó. Ebben a helyzetben előfordulhat, hogy a támadó bizonyos hamis információkat hozhat létre, és potenciálisan befolyásolhatja a címzett tevékenységeit. Az ilyen hamis üzenetek létrehozásának folyamatát hamisításnak nevezik.

Hamisítás a klasszikus rendszerekben

Noha általában a modern digitális kommunikációra használják, a legtöbb számítógép előtti kommunikációs rendszer ki van téve a hamisításnak. Például a postai rendszer megköveteli a szállítási címet. A leveleket általában aláírják, és tartalmazhatnak visszaküldési címet. Nincs szabványos mechanizmus annak ellenőrzésére, hogy a visszaküldési cím a feladó címe.

Ilyen módon a támadó megpróbálhat manipulálni két embert úgy, hogy az egyiknek levelet küld a másiknak. Ez felhasználható baráti vagy családi kapcsolatok manipulálására, hogy az öröklés befolyásolásával anyagi haszonra tegyen szert. Vagy más olyan helyzetek, amelyek előnyösek a támadó számára, vagy potenciálisan tisztán károsak az áldozat számára.

A támadó állítólagosan levelet is küldhet valamely hivatalos ügynökségtől vagy cégtől, konkrét intézkedést követelve a címzetttől, például fizetést egy meghatározott bankszámlára. Előfordulhat, hogy a gyanútlan címzettnek eszébe sem jut ellenőrizni a levél jogosságát, és így csalás áldozatává válik.

Megjegyzés: A bennfentes fenyegetések, például a kettős ügynökök és a rosszindulatú alkalmazottak hasonló fenyegetést jelentenek. Mivel a bennfentes fenyegetés technikailag egy megbízható fél, amely tudatosan téves információkat közöl, a helyzet némileg eltér a hamisítástól, amikor egy megbízhatatlan fél hamisít meg egy üzenetet.

Hamisítás digitális rendszerekben

Sok digitális rendszernek van hasonló problémája. Sok esetben ellenintézkedések vannak érvényben. De bizonyos helyzetekben ezek az ellenintézkedések nem mindig hatékonyak vagy nem lehetségesek. Az ARP kiváló példa arra a protokollra, amellyel nehéz megakadályozni a hamisítási támadásokat. Az ARP egy protokoll, amelyet a számítógépek helyi hálózaton használnak az IP-címhez társított MAC-címek sugárzására.

Sajnos semmi sem akadályozza meg egy rosszindulatú eszközt abban, hogy az ARP segítségével állítsa, hogy van egy másik IP-címe. Ez a támadás általában magában foglalja az IP-cím meghamisítását, így a hálózati forgalom, amely az útválasztóhoz menne, a támadóhoz kerül, így széles körben látható a hálózati forgalom.

Egy e-mailben hasonló probléma van. Sok spam és adathalász e-mail meghamisítja a feladó címét. Ez azért működik, mert a küldő címe a csomagon belüli adatok része. A hacker egyszerűen szerkesztheti az adatokat úgy, hogy a véletlenszerű domainjéből származó e-mailjei úgy nézzenek ki, mintha egy legitim webhelyről érkeznének. A legtöbb levelezőprogram lehetővé teszi a feladó tényleges tartománynevének megtekintését, ami kiváló módja az adathalász e-mailek azonosításának.

A telefonrendszerek olyan hívóazonosító rendszerrel rendelkeznek, amely a hívószámot és a hívó fél nevét hirdeti a fogadó fél készülékén. Sajnos a VoIP ( Voice over IP ) rendszereket a hívó manipulálhatja, hogy hamisított neveket és számokat mutasson be.

GPS

A GPS-rendszerek úgy működnek, hogy legalább három GPS-műhold jelei alapján háromszögelést végeznek a felhasználó pozíciójában. Ez a rendszer nagyon jól ismert technológián alapul. Egy kellően erős, ideális esetben több jeladóval rendelkező támadó egy másik GPS-jelet is sugározhat, amelyet erőssége miatt előnyben részesítenek a gyengébb legitim jelekkel szemben.

Ez felhasználható a GPS-re támaszkodó járművek félreirányítására. A támadás nem előnyös a szárazföldi járművek ellen, mivel számos más irányító erőforrással rendelkeznek, mint például a fizikai út és az útjelző táblák. Hatékonyabb lehet azonban repülőgépek és hajók ellen, amelyeken nem biztos, hogy vannak használható tereptárgyak, amíg a GPS-hamisítás nem okoz jelentős hatást.

Egy ilyen támadás volt a feltételezett oka egy amerikai UAV iráni elfogásának. Mérnökhallgatókból álló csapat is bebizonyította ennek a luxusjacht elleni támadásnak az életképességét. Ők azonban a fedélzeten voltak, és volt engedélyük.

Az orosz kormány és katonaság is használt GPS-hamisítást, ami különféle fennakadásokat okozott, köztük egy állítólagos hajóütközést. A támadási vektor kockázatot jelent az autonóm járművek számára is. A fedélzeti érzékelőknek, például a LIDAR-nak azonban képesnek kell lenniük legalább az eltérés azonosítására, mivel a GPS nem az elsődleges vezérlőrendszer.

Hang és videó

A szövegfelolvasó algoritmusok feltalálása óta lehetőség nyílt a hanghamisításra. Köszönhetően az elfogadható emberi hang automatikus generálásának bonyolultságának és annak, hogy ez általában szükségtelen, ebben a környezetben nem volt sok kockázat. Ez az egyensúly azonban megváltozott a gépi tanulási algoritmusok elterjedésével. Mostantól lehetséges beszédmintát venni egy valós személytől, és tetszőleges szavakat és mondatokat generálni, amelyek úgy hangzanak, ahogy az eredeti személy mondta a neurális hálózat betanítása után.

Az eljárás állóképeknél és akár videóknál is működik. A hamisítás osztályát „mély hamisításnak” nevezik. Arra használták, hogy jogosnak tűnő hamis idézeteket tulajdonítsanak geopolitikai vezetőknek, hogy ezzel rontsák hírnevüket. A technológiát széles körben használják zaklató kampányokban is, elsősorban nők ellen.

A meghamisított mélyhamisítás minősége elsősorban a betanítási minta méretén és az algoritmus futásának időtartamán alapul. Viszonylag jó minőségű eredmények érhetők el a kereskedelemben kapható hardverrel, minimális idő és erőfeszítés mellett. Fejlettebb, kevés hibával rendelkező hamisított tartalmat viszonylag gyorsan el tud készíteni egy elszánt és megfelelő erőforrásokkal rendelkező támadó.

Következtetés

A hamisítás az a folyamat, amikor egy megbízhatatlan fél meghamisítja az üzenet egy részét vagy egészét, hogy az üzenet legitimnek tűnjön. A motivációk eltérőek lehetnek, jellemző az anyagi haszonszerzés, a rivális politikai megalázása és a zaklatás. A pontos módszer a használt protokolltól és platformtól függően változik.

A módszerek a valós személytől származó hamis üzenettől a valódi üzenet közeli másolatáig változhatnak. A hamisítás ellen nehéz lehet védekezni, mivel bármely támadó által vezérelt rendszer egyszerűen figyelmen kívül hagyhatja a védelmet.


Merevlemez klónozása

Merevlemez klónozása

A modern digitális korban, ahol az adatok értékes eszközök, a merevlemez klónozása Windows rendszeren sokak számára döntő fontosságú folyamat lehet. Ez az átfogó útmutató

Hogyan javítható a WUDFRd illesztőprogram betöltése a Windows 10 rendszeren?

Hogyan javítható a WUDFRd illesztőprogram betöltése a Windows 10 rendszeren?

A számítógép indításakor a hibaüzenet azt jelzi, hogy nem sikerült betölteni a WUDFRd illesztőprogramot a számítógépére?

Az NVIDIA GeForce Experience hibakód 0x0003 kijavítása

Az NVIDIA GeForce Experience hibakód 0x0003 kijavítása

Az NVIDIA GeForce tapasztalati hibakód 0x0003 az asztalon? Ha igen, olvassa el a blogot, hogy megtudja, hogyan javíthatja ki ezt a hibát gyorsan és egyszerűen.

Mi az SMPS?

Mi az SMPS?

Mielőtt SMPS-t választana számítógépéhez, ismerje meg, mi az SMPS és mit jelent a különböző hatékonysági besorolások.

Miért nem kapcsol be a Chromebookom?

Miért nem kapcsol be a Chromebookom?

Válaszokat kaphat a következő kérdésre: Miért nem kapcsol be a Chromebookom? Ebben a Chromebook-felhasználóknak szóló hasznos útmutatóban.

Az adathalász csalások bejelentése a Google-nak

Az adathalász csalások bejelentése a Google-nak

Ebből az útmutatóból megtudhatja, hogyan jelentheti be a csalókat a Google-nak, hogy megakadályozza, hogy átverjenek másokat.

A Roomba megáll, kiáll és megfordul – Javítás

A Roomba megáll, kiáll és megfordul – Javítás

Javítsa ki azt a problémát, amikor a Roomba robotporszívója leáll, beragad, és folyamatosan megfordul.

Grafikai beállítások módosítása a Steam Decken

Grafikai beállítások módosítása a Steam Decken

A Steam Deck robusztus és sokoldalú játékélményt kínál az Ön keze ügyében. Azonban a játék optimalizálása és a lehető legjobb biztosítása érdekében

Mi az elszigetelésen alapuló biztonság?

Mi az elszigetelésen alapuló biztonság?

Egy olyan témában készültek elmélyülni, amely egyre fontosabbá válik a kiberbiztonság világában: az elszigeteltségen alapuló biztonsággal. Ez a megközelítés a

Az Auto Clicker használata Chromebookhoz

Az Auto Clicker használata Chromebookhoz

Ma egy olyan eszközzel készültünk, amely képes automatizálni az ismétlődő kattintási feladatokat a Chromebookon: az Automatikus klikkelőt. Ezzel az eszközzel időt takaríthat meg és