Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : une brêche sérieuse dans les tags RFID passifs

La technologie RFID (Identification par radio fréquence) prend une place de plus en plus importante dans notre vie quotidienne mais aussi dans les secteurs professionnels (on pense à celui de la distribution en premier lieu).

Elle sert à identifier un objet, d’en suivre le cheminement et d’en connaître les caractéristiques à distance par le biais d’étiquettes émettant des ondes radio attachées ou incorporées à des objets.

Mais les dispositifs RFID comportent aussi des failles de sécurité. C’est en tout cas ce qu’affirme une équipe de chercheurs de l’université Sains de Malaisie et de la faculté des technologies de Delft aux Pays-Bas.

Dans une étude repérée par l’Atelier (cellule de veille IT du groupe BNP-Paribas), ils ont tenu à démontrer les faiblesses du protocole d’authentification PAP (Privacy and Authentification Protocol) censé protéger les systèmes de radio-identification.

Il serait notamment possible de recueillir des informations sur la localisation de chacun des tags en interceptant certaines données.

Les tags « passifs » en première ligne

Ce sont les données délivrées par les tags RFID « passifs » qui sont vulnérables (les moins onéreuses et donc les plus exposées).

Et pour cause, les informations ne sont transmises que lorsque les tags sont sollicités par un lecteur.

C’est l’un des points faibles. Un lecteur pirate pourrait ainsi être utilisé pour récupérer des données sans laisser la moindre trace.

« L’une des principales inquiétudes liées à la protection des données repose dans ce risque de traçabilité par un lecteur non-authentifié« , explique Mu’awya Naser, l’un des scientifiques responsables de l’étude.

Avant d’ajouter que « l’authentification du lecteur est essentielle car les système de tags RFID ne devraient communiquer qu’avec le lecteur légitime. »

Une sérieuse brèche RFID à colmater au nom de la protection des données.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago