Anonim

Sur les puces radio de première génération (classe 1 génération 1), les attaques DoS peuvent être déclenchées avec les moyens les plus simples. À cette fin, seul un émetteur disponible dans le commerce d'une valeur d'environ 100 $ est nécessaire, comme l'ont démontré les ingénieurs scientifiques de l'Université Edith Cowan de l'ouest de l'Australie.

Récemment, des étudiants de l'Université libre d'Amsterdam avaient écrit un virus suffisamment fin pour s'adapter à une puce RFID (identification par radiofréquence) (voir aussi: "La menace virale menace les étiquettes RFID"). Les fabricants affirment cependant sans relâche que l'espace disponible n'est pas suffisant.

De toute évidence, ce sont leurs limites qui rendent les puces radio vulnérables. Selon Ken Wild, ingénieur principal de soutien à la recherche à l'École d'informatique et d'information de l'Université Edith Cowan, les supports de stockage RFID sont conçus pour un fonctionnement extrêmement économe en énergie dans une bande passante radio relativement grande. Il y a peu de place pour des protocoles de communication sophistiqués et hautement sécurisés.

Les puces de génération 1 ne sont plus l'état actuel de la technique (voir aussi: "Gen 2 - l'avenir de la technologie sans fil"), mais dans les utilisateurs RFID de la première heure toujours en usage de masse, comme le US Department of Defense, Comme l'explique l'ingénieur de recherche Wild, l'attaque DoS annule virtuellement la puce: "Le tag reçoit quelque chose qui lui ressemble comme un signal intelligent à la bonne longueur d'onde, essayant de le décrypter - puis le considère comme un bug non corrigible Il se met ensuite dans le statut d'erreur correspondant à son état d'origine. " Ce statut neutre peut être utilisé pour réécrire la puce avec de fausses informations sur l'emplacement et la destination d'un élément signalé, selon les scientifiques australiens.

Selon Wild, la dernière génération de puces RFID (Classe 1 Génération 2) dispose déjà de meilleurs mécanismes de sécurité. Cependant, selon l'ingénieur de recherche, ceux-ci ne sont toujours pas suffisants - principalement en raison de l'interface aérienne mal blindée. (Qua)