Le blocage de RFID ? Mais c'est presque simple !

le 15/12/2006, par Marc Olanié, Hacking, 286 mots

Melanie R. Rieback, du département informatique de l'Université de Vrije à Amsterdam, nous explique, au fil d'une petite séquence vidéo, comment fabriquer un RFID Guardian. Il s'agit d'un appareil capable, à la fois, de simuler une fausse signature radio (spoofing) ou de bloquer les informations contenues dans une véritable étiquette RFID (DoS). Cette attaque en déni de service, il faut le préciser, ne consiste pas à simplement perturber le lien radioélectrique qui relie l'étiquette au lecteur. Le « Guardian » peu très précisément s'intéresser à un et un seul composant. Idem lors d'une attaque en spoofing. La simulation d'une « fausse étiquette virtuelle » ne perturbe en rien la lecture d'autres étiquettes, bien réelles pour leur part. Et tout çà sur une distance d'attaque de près d'un demi-mètre. Compte tenu du type d'étiquette et de la fréquence de travail (ISO-15693 sur 13,56 MHz), on peut aisément penser que cette distance peut être accrue sans le moindre problème. Mais là n'est pas la question, puisque la raison d'être du Guardian est de contrôler, par une perturbation sélective, les étiquettes qu'un usager souhaite ne pas voir lues sans son consentement formel *. La communication détaillée, dénombrant notamment les multiples fonctions de l'appareil et les approches techniques concernant la gestion des clefs, est téléchargeable sur les serveurs de l'Université.

* NdlC Note de la correctrice : Tout çà me paraît ben compliqué ! Un microprocesseur, des piles, un étage d'émission, un autre de réception, un firmware à concocter, tout çà pour éviter le piratage d'un passeport... autant recourir plus simplement au portefeuille blindé de DIFRwear (le rose est d'un kitch achevé, mais c'est tout de même mieux que le modèle brun, triste et trop « mec »), ou la pochette d'ID Stronghold -nettement moins glamour, faut tout de même l'avouer-.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...