Contromisure ai tag RFID infetti

Contromisure ai tag RFID infetti

Inizialmente si credeva fosse impossibile che un tag contenesse un virus (tag RFID infetti), in quanto il tag RFID stesso dispone di una memoria alquanto limitata. Ma alcuni ricercatori della Vrije Universiteit, polo universitario olandese di Amsterdam, tra cui il Prof. Andrew Tanenbaum, hanno trovato un modo per inserire un virus nei tag RFID. Questa possibilità è emersa nel corso della Pervasive Computing and Communications Conference tenutasi recentemente a Pisa, il 15 Marzo 2006.

Il problema potrebbe essere nato a causa del costo dei tag RFID. Le aziende, infatti, stanno cercando di produrre il prima possibile tag RFID sempre più economici al fine di raggiungere prezzi competitivi per affermarsi sul mercato, ma in tale corsa si stanno trascurando gli aspetti fondamentali della sicurezza informatica. Questo non è un problema di poco conto, tutt’altro. Infatti, la presenza anche di un solo tag infetto potrebbe causare anomalie in un intero sistema di controllo. Una possibile contromisura sarebbe quella di stendere i sistemi di lettura dei tag RFID con un sistema antivirus. I ricercatori olandesi hanno già dato vita a un sistema specializzato che osserva, controlla e difende i sistemi di lettura RFID da possibili attacchi, chiamato RFID-Guardian.

Un tag ha la capacità, come già detto, di infettare un intero sistema di controllo, il quale potrà infettare altri tag RFID che supportano la modalità R/W (Read/Write) i quali, spostandosi fisicamente, potranno essere letti anche da altri sistemi di controllo che saranno infettati a loro volta e che infetteranno altri tag e così via. Una volta che il codice voluto si trova sul server può infettare i database, corrompere i tag successivi o addirittura installare “backdoor”, ossia piccoli programmi che consentono l’estrazione di dati su Internet. E’ chiaro dunque che il problema della sicurezza dei tag RFID non è assolutamente trascurabile!.

Precedente La schermatura RFID (Radio Frequency IDentification) Successivo Tipologie di attacchi informatici ai tag RFID

Lascia un commento

*