Mauvais jour pour les RFID

le 05/08/2006, par Marc Olanié, Hacking, 331 mots

Les exercices de compromission et autres méchancetés pleuvent sur les étiquettes radio... Lors de la Black Hat Conference, Lukas Grunwald un ingénieur allemand, nous rapporte un très long article de Wired, s'est penché sur les méthodes de clonage des passeports numériques. Un allemand impliqué dans la fabrication des faux papiers... voilà qui mérite au moins 15 ans de bagne. Ne serait-ce que pour manquer de respect à tous ceux qui font des pieds et des mains pour imposer une technologie que l'on sait imparfaite depuis déjà fort longtemps. Le problème posé par les RFID, rappelons-le, ne réside pas tant dans les données contenues dans le composant lui -même -après tout, il remplit les fonctions que l'on attend d'une pièce d'identité-, mais dans les risques évidents de mésusage liés à la lecture à distance : usurpation d'identité par attaque man in the midddle, falsification par modification des données ou duplication de contenu, usage abusif par exploitation des informations numériques sans la présence du porteur (confusion entre « identification » de la personne et « preuve numérique » de présence de la personne en question) etc. Par le plus grand des hasards, un habitué de la liste Full Disclosure, Joshua L. Perrymon, ouvre, cette même semaine, une mailing list intitulée Hacking RFID. Les néophytes en matière de sécurité liée aux étiquettes intelligentes peuvent, avant de s'inscrire, parcourir « RFID security issues are cause for corporate concern » que vient d'écrire Tim Scannell, dans les colonnes de Search Security. Mais avouons que parfois, le piratage des RFID mériterait d'être élevé au grade de Grande Cause Nationale. En papillonnant sur la Grande Toile, l'on peut lire cet ancien article de Laurent Piquepaille sur l'usage des RFID dans le dosage des cocktails réalisés par les Barmaids de Las Vegas (haut lieu du hacking ces jours-ci). Tiens, avec un bâtonnet de ferrite, un PDA, un émetteur un peu puissant, un casseur de crypto « brute force », on devrait pouvoir transformer un lait-fraise en Manhattan, un diabolo menthe en Screwdriver et un Perrier Rondelle en Cuba Libre.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...