Tipologie di attacchi informatici ai tag RFID

Tipologie di attacchi informatici ai tag RFID

Nell’infettare un tag l’attacker ha bisogno di conoscere nello specifico non solo la costituzione del tag RFID (che di norma ha meno di 1 Kb di memoria) ma anche la modalità di funzionamento del sistema di controllo che ha il compito di ricevere ed elaborare i dati letti dal transponder. In assenza di uno standard comune a tutti esistono quindi diverse modalità di funzionamento e quindi diversi possibili attacchi informatici ai tag RFID. Parlando in generale però è possibile isolare alcune tipologie di attacchi:

  1. SQL Infection
  2. Buffer Overflow

SQL Infection

L’attacco SQL Infection consiste in un virus, o un codice maligno (Worm) che accede al database, lo infetta, e dopodiché i dati che verranno letti da tale database potranno infettare a loro volta ulteriori componenti del sistema di controllo. Infatti, la SQL injection è una tecnica di code injection, usatilizzata per attaccare applicazioni di gestione dati, con la quale vengono inserite delle stringhe di codice SQL malevole all’interno di campi di input in modo che queste ultime vengano poi eseguite (ad esempio per fare inviare il contenuto del database all’attaccante).

Buffer Overflow

Potrebbe capitare che un sistema di lettura dei tag sia programmato per leggere RFID specifici di 128bit. Portando, quindi, nel sistema di lettura un RFID grande per esempio 512bit si potrebbe far in modo che la memoria del middleware subisca un buffer overflow sovrascrivendo l’indirizzo di ritorno sullo stack in modo che, col ritorno dalla procedura, si verifichi un salto in un punto specifico della memoria del tag, magari contente codice maligno. Infatti, il buffer overflow consiste proprio in uan condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

Per evitare questi due attacchi frequenti, gli amministartori di rete devono prendere perciò delle contromisure valide: Difese agli attacchi informatici ai tag RFID.

 

Precedente Contromisure ai tag RFID infetti Successivo Difese agli attacchi informatici ai tag RFID

Lascia un commento

*