Emulator
Bei Emulatoren handelt es sich im Allgemeinen um Software-Tools, die eine virtuelle Umgebung schaffen, um das Verhalten und die Funktionalität anderer physischer Mobilgeräte zu imitieren. Im Zusammenhang mit der Sicherheit der Remote-Identitätsüberprüfung können Bedrohungsakteure Emulatoren für böswillige Zwecke ausnutzen. Insbesondere verwenden Angreifer Emulatoren, um mobile Geräte zu imitieren und sich als echte Benutzer auszugeben, um Sicherheitsmaßnahmen zu umgehen. Auf diese Weise können sie die Eigenschaften verschiedener Geräte oder Plattformen simulieren, ohne echte Hardware kaufen zu müssen.
Bei Angriffen auf Remote-Identitätsüberprüfungssysteme werden häufig Emulatoren eingesetzt, um die Verwendung virtueller Kameras (Software, die eine physische Webcam simuliert) zu verschleiern und Angreifern die Möglichkeit zu geben, ihre wahre Gerätequelle zu verschleiern. Diese Kombination aus Emulatoren und virtuellen Kameras ermöglicht es Angreifern, raffinierte Angriffe von einem Computer aus zu starten, während sie den Anschein erwecken, von einem mobilen Gerät auszugehen. Nicht alle virtuellen Kameras oder Emulatoren sind bösartig, aber die Verwendung von Emulatoren zur Verschleierung der Existenz virtueller Kameras ist in der Regel bösartig.
Entscheidend ist, dass schlechte Akteure benötigen Emulatoren, um bestimmte Arten von Angriffen auf Mobiltelefone durchzuführen, die in der Praxis nur auf Computern möglich sind (vor allem aufgrund der unterschiedlichen Verarbeitungsleistung) - zum Beispiel, Vertauschen von Gesichtern. Emulatoren sind für Betrüger attraktiv, weil sie Informationen und die wahre Gerätequelle verschleiern (z. B. einen Desktop-Computer, der sich als Mobiltelefon ausgibt). Diese Faktoren führen zu sehr raffinierten Angriffsvektoren, die es einigen Anbietern von Fernidentitätsprüfungen erschweren, Identitätsbetrug aufzudecken.
Es ist auch einfacher, groß angelegte Angriffe von einem größeren Desktop-Bildschirm aus zu starten als von einem mobilen Gerät aus. Darüber hinaus erschweren Emulatoren die Untersuchung von Geräteinformationen (Metadaten), sodass Angreifer Geräteemulatoren verwenden, um Metadaten für das vertrauenswürdige Gerät eines autorisierten Benutzers zu fälschen. Daher muss eine wirksame Angriffserkennung heute Metadaten im Kontext mit anderen Informationen über eine Person analysieren.
Beispiel Emulatorfluss: Um seine Spuren zu verwischen und den Versuch weniger verdächtig aussehen zu lassen, streamt ein böser Akteur einen Gesichtstausch, der von einem generativen KI-Tool von seinem Computer zu einer Verifizierungsplattform und emuliert ein Mobiltelefon. Der Empfänger wird sehen, dass dies einfach wie eine Person aussieht, die ihre Identität mit ihrem Telefon verifiziert. Das Video des Gesichtstausches wird über eine virtuelle Kamera in die Umgebung des emulierten Mobilgeräts eingespeist und so übertragen, als käme es von der Kamera eines Smartphones. Dies erleichtert digitale Einschleusungsangriffe die Identitätsüberprüfungen und andere Anti-Spoofing-Maßnahmen, die bei der Fernidentitätsüberprüfung eingesetzt werden, umgehen können.
Die Nutzung von Emulatoren hat erheblich zugenommen. Die iProov-Analysten haben festgestellt, dass Emulatoren für Android und iOS in großem Umfang von Bedrohungsakteuren missbraucht werden. in der zweiten Hälfte des Jahres 2023 um 353 % gegenüber der ersten Hälfte.
Lesen Sie den iProov 2024 Bericht zur Bedrohungslage für weitere Informationen über Emulatoren, Bedrohungen für Remote-Identitätsüberprüfungssysteme und wie diese bekämpft werden können.