RFID: Processo di infezione da Worm

RFID: Processo di infezione da Worm

Il processo di infezione da parte di un worm dell’RFID comincia quando l’hacker, per prima cosa, scopre la natura dei server RFID nelle strutture middleware infettabili tramite la rete. L’attaccante potrebbe utilizzare exploits comuni basati sui protocolli di rete per entrare all’interno dei server, una sorta di “meccanismi vettoriali” per trasmettere se stessi all’interno del target prestabilito. Un esempio è l’attacco contro i server dell’EPCglobal’s Object Naming Service (ONS), i quali sono suscettibili a molti attacchi al DNS abbastanza comuni. Comunque questi attacchi possono essere automatizzati attraverso vari meccanismi di propagazione che caratterizzano un worm dell’RFID.

Un worm dell’RFID può inoltre propagarsi anche via tags: se ad esempio avessimo una struttura middleware infetta da un worm, questa potrebbe infettare tutti i tags RFID sovrascrivendo i loro dati con un tag compromesso. Questo exploit porta i server delle strutture middleware a scaricare ed eseguire un file malevolo direttamente da un computer remoto. Questo file praticamente infetta i server della struttura middleware allo stesso modo di come potrebbe agire un malware per computer, ovvero lanciando una nuova istanza del worm.

RFID: Processo di infezione da Worm
Attacchi Worm per la tecnologia RFID

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *