TAG RFID et ses failles de sécurité

Corentin
INSA TC
Published in
6 min readOct 30, 2020

Introduction sur le système RFID

Les puces RFID arrivent peu à peu sur le marché et révolutionnent la grande distribution et la gestion d’inventaire ou encore les contrôles d’accès. Elles fonctionnent par transfert d’énergie électromagnétique entre un émetteur et un tag capable de lire et répondre aux signaux.

Bien que révolutionnaire dans les secteurs de l’industrie et de la grande distribution, cette technologie possède aussi son lot de défauts. Ces puces sont déjà massivement présentes et son questionnement sur la vie privée fait rage. L’aspect sécurité des tags est également remis en cause car de nombreuses failles de sécurité ont déjà été démontrées. Nous allons essayer de vous présenter quelques une de ces techniques de piratage.

Les 7 types d’attaques sur le système RFID 💣

Dans la suite de cet article, vous découvrirez une présentation générale, des explications, ainsi que des exemples concernant les 7 attaques sur les systèmes RFID les plus connus. Par affinité à ces types d’intrusions, nous nous focaliserons sur quatre d’entre elles tandis que les trois autres seront brièvement expliquées avec des liens d’articles pour les personnes intéressées.

- Reverse engineering

Comme la plupart des produits, les étiquettes et les lecteurs RFID peuvent faire l’objet d’une ingénierie inverse. Les “pirates” informatiques démontent la puce pour comprendre comment elle fonctionne afin de recevoir les données du circuit intégré. Grâce aux protocoles utilisés ainsi qu’aux informations trouvées, ils pourront modifier et/ou copier les tags RFID.

Grâce à un matériel spécifique, les “pirates” peuvent récupérer toute la mémoire des tags RFID et l’analyser avec un IDE approprié, par exemple.

Par la suite, avec leurs compétences techniques ils pourront trouver dans ce “code” des informations pertinentes sur la manière dont le tag a été créé. Ainsi, ils leur sera plus facile de trouver des vulnérabilités pour les exploiter et parvenir à leurs fins.

Exemple d’un code hexadécimal

Prenons un exemple de la vie quotidienne comme un distributeur de boissons. La machine cible utilise une carte RFID non sécurisée comme la “MIFARE Classic 1k”, qui a été affectée par de multiples vulnérabilités et ne doit donc pas être utilisée dans une application comme celle-ci. Le crédit de l’utilisateur étant stocké sur la carte, la falsification potentielle des données comme la modification d’un crédit arbitraire est possible ! Un coca à 10 centimes, ça vous tente ?

- Man-in-the-middle attack or sniffing

Une attaque de l’homme du milieu se produit pendant la transmission d’un signal. Le pirate écoute la communication entre une étiquette et un lecteur, puis intercepte et manipule l’information. Le pirate détourne le signal originel et envoie ensuite de fausses données tout en prétendant être un composant normal du système RFID.

Avec l’amélioration de la portée des transmissions, ce type d’attaque va devenir une véritable menace. En effet, certains des lecteurs/éditeurs peuvent atteindre 25 mètres de portée, le pirate un espace d’action plus étendu.

Mise en situation d’un man-in-the-middle

Prenons un exemple simple, un émetteur client veut communiquer avec une puce RFID cliente. Pour cela il doit parler en broadcast. Seulement entre les deux, un pirate va venir récupérer la communication et la retransmettre. Il peut alors se faire passer pour le vrai émetteur. À partir de là, le pirate peut maintenir une conversation avec le client, demander et récupérer des informations personnelles. Les deux terminaux clients n’ont presque aucun moyen de savoir que les messages sont relayés, une des seules différences est la latence supplémentaire ajoutée à ce relai.

- Denial of service

Ces attaques sont généralement des attaques physiques, comme le brouillage du système par des interférences sonores, le blocage des signaux radio, ou même le retrait ou la désactivation des étiquettes RFID.

Le fonctionnement de cette attaque est assez basique, avec une antenne puissante (en fonction de la zone à brouiller) et la bonne fréquence d’oscillation, on peut facilement interférer les ondes radio sur les tags RFID en sachant que les fréquences de fonctionnement de ces tags sont répartis en 4 catégories : 125kHz, 433 Mhz, [860–930] Mhz, 13,56 Mhz.

Schéma avec oscillateur et antenne

Un exemple de la vie quotidienne ? Vous pouvez vous rendre dans votre magasin de sport favoris, Decathlon par exemple, et avoir dans votre sac à dos une antenne ainsi qu’un oscillateur électronique. Paramétrez l’oscillateur pour générer des ondes à la fréquence d’émission des tags RFID du magasin et rendez vous près des caisses automatiques. Émettez à pleine puissance et voila ! Un dénis de service. Les tags RFID aux alentours deviennent hors d’usage sur le laps de temps où votre antenne émet. Pour aller plus loin, il existe même des montages électroniques avec une puissance suffisante pour rendre complètement hors d’usage un tag RFID. Mais cette dernière technique est bien moins évidente à mettre en place que la première.

- Virus

Les puces n’ont actuellement pas une capacité de mémoire suffisante pour stocker un virus, mais, à l’avenir, ils pourraient constituer une menace sérieuse pour un système RFID. Un programme malveillant injecté sur une étiquette de Radio-Identification par une source inconnue pourrait paralyser le système lorsqu’un article est étiqueté est lu dans une installation.

Lors de la lecture, le virus pourrait se transférer de l’étiquette au lecteur, puis au réseau et enfin aux logiciels de l’entreprise. Entraînant la chute des ordinateurs, des composants RFID et des réseaux connectés.

Actuellement, aucune application réelle n’est possible, due à cette capacité mémoire insuffisante pour stocker un ver informatique. Dans un avenir proche, nous verrons émerger un nouveau challenge pour les équipes de sécurité des entreprises ainsi que pour les chercheurs de ce domaine.

Mise en situation

/!\ Par choix, les attaques suivantes ne seront pas détaillées.

- Power analysis

Cette attaque consiste à surveiller les niveaux de consommation d’énergie des étiquettes RFID, notamment en ce qui concerne la différence de puissance entre un code d’accès correct et un code d’accès incorrect. Si le sujet vous intéresse, voici un lien.

- Eavesdropping & replay

Cette attaque ressemble fortement à celle du Man-in-the-middle, mais à quelques différences près. Si le sujet vous intéresse, “google est votre ami” car nous n’avons pas trouvé un article assez pertinent pour le mettre ici :)

- Cloning and spoofing

Cette attaque consiste à dupliquer les données d’une étiquette préexistante, et utiliser l’étiquette clonée pour accéder à une zone ou un objet sécurisé. Elle est souvent utilisée dans des opérations d’accès ou de gestion des biens. Si le sujet vous intéresse, voici un lien.

Conclusion

L’identification radio est en train de marquer une nouvelle ère. Ces puces se multiplient très vite dans différents secteur mais cette prolifération engendre de nombreux problèmes de sécurité, avec à l’heure actuelle, plusieurs attaques possibles comme cité dans notre article. Il est donc vital de s’assurer d’un usage conforme sans dérives.

Les perspectives de développement sont presque infinies. « On est qu’au début de l’exploitation de la RFID », pronostique Olivier Dauvers. C’est avec la RFID, associée à la reconnaissance faciale, que le Chinois JD.com a conçu sa supérette « automatique » sans personnel. Lorsqu’il sort du magasin, un lecteur scanne toutes les étiquettes RFID implantées sur les emballages des produits puis les associe au client, via la reconnaissance de son visage, pour prélever directement sur son compte bancaire le montant des achats.

Un pouvoir aussi grand dans ces puces est problématique dans le cas où un pirate arrive à pénétrer dans le système est à extirper des informations personnelles et bancaires.

--

--