Спуфінг або спуфінг-атака (англ. spoofing attack) — в контексті безпеки мережі, це випадок, коли особа або програма маскується під іншу за допомогою фальсифікації даних, і тим самим отримує незаконну перевагу[1].

Спуфінг та TCP/IP

ред.

Більшість протоколів TCP/IP не забезпечені механізмами аутентифікації джерела або місця призначення повідомлення. Тому вони є вразливими до спуфінг-атак, якщо у застосунках не вжито додаткових заходів безпеки з метою перевірки хостів, які приймають та відправляють інформацію. Зокрема, IP spoofing та ARP spoofing можуть використовуватись для атак «людина посередині» проти хостів у комп'ютерній мережі. Спуфінг-атаки на основі протоколу TCP/IP можуть бути послаблені, якщо використовувати фаєрвол з докладним аналізом пакетів або проводити ідентифікацію відправника та отримувача повідомлення.

GPS-спуфінг

ред.

Спуфінг-атака, яка намагається обдурити GPS-приймач шляхом передавання широкомовних сигналів, схожих на низку справжніх сигналів GPS, однак трохи потужніших за сигнали, що надходять від GPS-супутників. Ці імітовані сигнали формуються таким чином, щоб змусити одержувача невірно визначати своє місце розташування, вважаючи його таким, яке потрібно атакуючому. Оскільки системи GPS працюють на основі вимірювання часу проходження сигналу від супутника до приймача, то для успішного GPS-спуфінгу атакуючий має точно знати де перебуває його жертва — щоб структурувати імітований сигнал з належними затримками. Така спуфінг-атака починається зі широкомовного передавання сигналу, що спочатку вказує коректну позицію, яка згодом поступово відхиляється до заданої атакуючим, оскільки занадто швидке переміщення спричинить втрату сигнального блокування, і тоді атакуючий сприйматиметься одержувачем лише як передавач перешкод.

Застосування GPS-спуфінгу

ред.

29 липня 2013 року студентами з Техаського університету в Остіні (США), за допомогою методу GPS-спуфінгу, вдалося відхилити від курсу 213-футову яхту[2].

10 серпня 2024 року, Військово-Морські Сили та Головне управління розвідки Міністерства оборони України, в ході відбиття російського вторгнення в Україну, атакували одну з газових вишок у Чорному морі, де перебували російські окупанти, які використовували дану локацію для GPS-спуфінгу аби зробити небезпечним цивільне судноплавство[3].

Примітки

ред.
  1. Jindal, K.; Dalal, S.; Sharma, K. K. (February 2014). Analyzing Spoofing Attacks in Wireless Networks. 2014 Fourth International Conference on Advanced Computing & Communication Technologies. с. 398—402. doi:10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID 15611849.
  2. UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea | News. Архів оригіналу за 13 березня 2014. Процитовано 13 березня 2014.
  3. У ВМС підтвердили ураження газової вишки у Чорному морі. 10.08.2024, 15:25