Worm per la tecnologia RFID

Worm per la tecnologia RFID

Il processo di infezione da parte di un worm dell’RFID comincia quando l’hacker, per prima cosa, scopre la natura dei server RFID nelle strutture middleware infettabili tramite la rete. L’attaccante potrebbe utilizzare exploits comuni basati sui protocolli di rete per entrare all’interno dei server, una sorta di “meccanismi vettoriali” per trasmettere se stessi all’interno del target prestabilito. Un esempio è l’attacco contro i server dell’EPCglobal’s Object Naming Service (ONS), i quali sono suscettibili a molti attacchi al DNS abbastanza comuni. Comunque questi attacchi possono essere automatizzati attraverso vari meccanismi di propagazione che caratterizzano un worm dell’RFID.

Un worm dell’RFID può inoltre propagarsi anche via tags: se ad esempio avessimo una struttura middleware infetta da un worm, questa potrebbe infettare tutti i tags RFID sovrascrivendo i loro dati con un tag compromesso. Questo exploit porta i server delle strutture middleware a scaricare ed eseguire un file malevolo direttamente da un computer remoto. Questo file praticamente infetta i server della struttura middleware allo stesso modo di come potrebbe agire un malware per computer, ovvero lanciando una nuova istanza del worm.

Precedente RFID Sniffer: rilevare la presenza di tag RFID Successivo Virus per la tecnologia RFID

Lascia un commento

*