Уничтожение rfid метки в банковской карте. Как воруют деньги с бесконтактных карт RFID и NFC

Как заработать

В настоящее время весовые комплексы получили широкое распространение. Существует множество сфер, в которых применение весовых комплексов является обязательным атрибутом. Среди объектов, применяющих весовые комплексы можно назвать следующие:

  • Элеваторы, базы овощного хранения, зернохранилища.
  • Производители строительных материалов: раствора, бетона, ЖБИ, элементов мощения.
  • Агропромышленные предприятия, фермы.
  • Предприятия горнодобывающей отрасли.
  • Предприятия по перевозке и утилизации бытовых отходов.



Полагаясь на данные весовых комплексов, предприятия ведут статистику. По накопленной информации рассчитываются показатели эффективности работы предприятия в целом и отдельных лиц в частности: ведется точный учет количества рейсов и количества перевозимых грузов.
Для взвешивания автомобилей можно применять любой весовой комплекс, достоверность результатов зависит от производителя и от модели весов. Результаты взвешивания сохраняются в системе, однако возникает проблема достоверности при учете транспортных средств и грузов. Проблема возникает по субъективным причинам, поскольку эту информацию как правило вводит оператор / диспетчер - обычный человеческий фактор, в том числе возможны не только ошибки, но и подлоги. RFID позволяет безошибочно идентифицировать транспортное средство, проходящее взвешивание, при этом человеческий фактор полностью исключается.

В предлагаемой нами структуре может применяться весовой комплекс любого производителя. Рекомендуется применять электронную систему, в которой результаты взвешивания транспортного средства, в том числе груза, поступают в информационную систему автоматически. Предлагаемая ГК ISBC структура системы справедлива для транспортных средств любого типа и любых габаритов, от небольших автомобилей до карьерных самосвалов.
Для решения выше озвученной проблемы ISBC предлагает обратить внимание на технологию радиочастотной идентификации RFID. RFID позволяет безошибочно идентифицировать автомобиль, проходящий взвешивание, при этом человеческий фактор полностью исключается. Применение RFID помогает повысить эффективность учета ТС и грузов и осуществить автоматическое управление исполнительными устройствами (светофорами, шлагбаумами, воротами).

В основе системы идентификации лежит RFID-метка - это миниатюрное устройство, которое хранит уникальный номер. Как правило RFID-метки, применяемые для решения задачи идентификации представлены в виде наклейки на лобовое стекло автомобиля, в виде карты, которая выдается водителю или в виде корпусной метки, устанавливаемой на кузов или прицеп транспортного средства. Наклейка на лобовое стекло является одноразовой - при снятии метка разрушается и перестаёт работать (что исключает возможность её передачи другому лицу). Корпусная метка закрепляется на кузов разными способами (сварка, клей и пр.), что не позволяет передать её другому лицу. Пластиковая карта, формата как банковская выдается водителю. RFID метка имеет необходимую защиту от перехвата индивидуального кода, при необходимости, может быть защищена паролем.


RFID-метка, попадая в зону действия RFID-считывателя отвечает своим уникальным номером или дополнительными данными, закодированными в её память. Процесс идентификации происходит автоматически. В зависимости от потребностей оборудование позволяет идентифицировать ТС еще на подъезде к весовому комплексу, либо на конкретном месте - дальность настраивается программно от 0.5 метров до 12 метров.
В зависимости от потребностей, как весы, так и RFID могут быть интегрированы в любую информационную систему предприятия с применением средств разработчика, называемых SDK. Для интеграции RFID оборудования компания ISBC, бесплатно при покупке оборудования, предоставляет комплект разработчика SDK, на языках программирования C++, C#, JAVA под операционные системы Windows, Linux, MAC. ActiveX компонент для интеграции, например, в 1С, а так же необходимые API библиотеки. С таким мощным SDK интеграция RFID оборудования займет минимум времени. Также большая часть устройств от ISBC позволяет пересылать данные о метке сразу в программу, именно в то её место, где мерцает каретка ввода данных, также часть устройств передает данные по линии RS-232, что позволяет подключить устройство к любому контроллеру, в том числе к некоторым типам весов с аналогичным интерфейсом. Современные весы предназначены для интеграции в комплексы, для этого производители весов представляют комплект для разработчика, так называемый SDK.
Применяемые нами метки являются пассивными, то есть не требуют источника питания. Электронный чип, расположенный в метке заряжается от поля RFID-антенны. Электроника как метки, так и RFID-оборудования достаточно чувствительна, поэтому излучение антенны крайне слабое, сопоставимо с излучением сотового телефона.
Также нельзя исключать и дополнительной особенности оборудования - оно может применяться не только для весового комплекса, но также и просто для организации системы автоматического проезда на территорию предприятия. У контрольного пункта на въезде размещается RFID оборудование - считыватель и антенны, которые позволяют считать RFID метку с расстояния до 8-12 метров (дальность чтения настраивается). Высокая дальность чтения метки позволит заранее подать сигнал на открытие шлагбаума или ворот, таким образом, большегрузный автомобиль может проехать на территорию без остановки, например, при большом грузопотоке - это сэкономит время. Информация о времени въезда автотранспорта на территорию в дальнейшем может быть использована в глобальной системе автоматизации и управления деятельностью предприятия.

Компания ISBC оказывает бесплатную техническую поддержку, помощь в подборе оборудования. Будем рады видеть Вас в числе наших клиентов! По любым вопросам Вас с радостью сориентируют наши менеджеры.

Учет грузовиков, прицепов, тракторов и другой техники

Помимо задачи идентификации техники на весовой платформе, оборудование RFID применяется на КПП и позволяет эффективно решать задачу организации пропускного режима.

Ниже представлены фотографии применения RFID оборудования FEIG Electronic в аграрном секторе - тут решается задача учета перемещения техники и организации пропускного режима.

Пользуетесь бесконтактными платежами, документами с радиочастотной меткой или используете смартфон в качестве ключа? Все данные под угрозой - но мы научим вас избегать взлома.

Бесконтактные технологии: удобно, быстро, опасно


Пластиковые карты и документы с микрочипами на основе ближней радиосвязи (NFC) или с радиочастотными метками (RFID) сегодня есть у каждого. Ими оснащаются многие кредитные и платежные карты, водительские удостоверения, идентификационные карты, паспорта, проездные билеты на метро и многое другое.

Бесконтактная форма идентификации действительно удобна - особенно если это Apple Pay или подобная платежная система. Даже прикладывать к терминалу не нужно: поднес на достаточное для связи расстояние, подтвердил платеж отпечатком пальца, платеж прошел.

Несмотря на свое удобство, обе технологии содержат много дыр безопасности, позволяющих злоумышленникам получить конфиденциальные данные. Для того, чтобы украсть данные карты, пароли со смартфона или скопировать пропуск, не нужно подходить близко.

Чем опасен RFID


Чипы RFID позволяют считывать данные на расстоянии до нескольких метров. Все, что нужно для связи с меткой в документах - купить готовое устройство на eBay.

Считыватели близкого радиуса действия стоят около 50 долларов, дальнего - порядка сотни. Ссылок не дам, и доставка в Россию может вызвать проблему со спецслужбами. Но цена позволяет экспериментировать даже школьнику.

После считывания у злоумышленника на руках остается полная электронная копия всей информации RFID-метки. С ее помощью можно сделать поддельную копию, либо использовать другими методами - в зависимости от типа украденного документа.

Терминалы будут воспринимать копию в качестве оригинала. Доказать обратное практически невозможно.

Чем опасен NFC


NFC фактически является вариацией RFID, хотя и обладает меньшей дальностью - всего несколько сантиметров. Но это - только для заводских, лицензионных устройств.

Исследователи из британского Университета Суррей смогли считать данные по NFC на расстоянии до 80 см. Испанские хакеры и вовсе научили Android-смартфоны превращаться в ретранслятор NFC-сигнала, распространяющего собственные важные данные.

Подобный подход позволяет провести платеж прямо через смартфон владельца. Но есть и другие способы.

Например, подключившись через NFC другим смартфоном или серийно выпускаемым ридером с помощью приложения Banking card reader NFC (Android) можно получить все необходимые данные карт, использованных при операциях в браузере. Далее достаточно найти магазин, позволяющий проводить оплату без ввода указания CSV-кода (а такие еще существуют).

Как защитить свои деньги и данные? Самодельные варианты


Для того, чтобы полностью исключить нежелательные контакты с считывающими устройствами, программных средств может быть недостаточно (об этом - чуть позже).

Поэтому стоит обратиться к дедовским методам, и начисто отрезать излучению путь к своим деньгам картам. Идеальны для этого два материала - вода и металл.


Конечно в пакете с водой носить карты затруднительно. А вот кусок обычной пищевой фольги из рулона (подойдет и от шоколадки - но не из пачки от сигарет) полностью блокирует сигналов RFID и NFC.

Это наиболее эффективный и удобный способ. Достаточно обернуть карту фольгой, и доставать из нее только в момент оплаты.

Боитесь прослыть параноиком? Тогда пригодятся готовые решения.

Как защищают данные ответственные служащие?


Многие западные компании (о российских у меня нет данных) требуют от сотрудников пользоваться специальными бумажниками и обложками для документов с соответствующим логотипом “Protected from RFID”.

Наибольший выбор аксессуаров, блокирующие RFID-сигнал, предлагает компания Identity Stronghold. Часть их ассортимента изготовлено по заказу правительства США для государственных служащих.


Можно найти и более дешевый вариант - на AliExpress есть масса разнообразных чехлов для карт , бумажников с металлическими вставками . Например, такие, или такие. Можно и просто искать по тегу “NFC protected”.

Как исключить кражу данных


Впрочем, стоит помнить, что металлический кошелек или визитница для карт не исключают возможность кражи данных карт.

1. Не включайте NFC без надобности, не держите его постоянно включенным.

2. То же касается других беспроводных интерфейсов - Bluetooth и Wi-Fi.

3. Проверяйте активность фоновых процессов, при частом обращении к сетевым интерфейсам неподходящих для этого приложений - проверьте смартфон антивирусом.

4. Не устанавливайте приложения из непроверенных источников.

В чем их особенность, как и от чего они защищают ваши карты и личные данные.

Постоянный визуальный контроль за банковскими картами и паспортом убережет от карманников. Но что насчет воров, которым и не нужно подбираться так близко? Многие карты и паспорта используют технологию RFID и злоумышленник может «украсть» эти предметы, даже не прикасаясь к ним физически, оставляя их у человека. Так что же такое RFID и как защитить ваши RFID-ценности? Вы узнаете в этом данном кратком руководстве по безопасности RFID ...

Что такое RFID ?

RFID расшифровывается как Радиочастотная идентификация. Эта, основанная на чипе технология, используется во многих отраслях, а также в кредитных картах или паспортах для хранения личной информации, которая может быть передана на сканер RFID.


Что такое RFID-кража?

RFID-кражами (часто их называют «скимминг»), называют кражи с использованием сканера для чтения и дублирования личной информации от чьего-либо RFID-предмета без ведома владельца. Не смотря на то, что пока на улице это происходит крайне редко, исследователи безопасности продемонстрировали успешные "атаки" (способы кражи информации из некоторых устройств c RFID-поддержкой) и незаконное использование таких атак может привести к мошенничеству с кредитными картами или краже личных данных.


Как работает бумажник с RFID-защитой?

Материал, предназначенный для блокирования RFID-сигналов, включен в подкладку кошелька. В то время как ваши карты или паспорт обернуты внутрь этого материала, сканер не сможет прочитать информацию внутри.

Защищены ли карты когда кошелек открыт?

Это зависит от конструкции бумажника и вам следует уточнить этот момент у продавца кошелька. Блокирующий материал работает эффективно только если ваши карты или паспорт обернуты в него. В некоторых кошельках материал не включен во внутренние панели (это может быть особенностью конструкции, которая позволяет сканировать карту, открыв кошелек, но не доставая карту).


Насколько опасна ситуация, при которой вы покупаете не-RFID защищенный бумажник?

В настоящее время RFID-кражи случаются крайне редко. Тем не менее, тесты безопасности при исследовании проблемы продемонстрировали успешные атаки против некоторых RFID карт и паспортов. Те, кто делают RFID карты и паспорты продолжают модернизацию технологии, которые они используют, а злоумышленники и исследователи в области безопасности продолжают работать над тем как ее взломать. ...и все же, RFID-кража случается крайне редко. Так что вам следует принять решение самостоятельно.

Как узнать есть ли в вашем паспорте или карте RFID -технология?

Если кредитная карта использует чип RFID, на лицевой стороне карты должен быть виден соответствующий символ, как показано на фотографии ниже.



Относительно паспортов, вы заметите небольшую иконку чипа на обложке.

Если у вас возникли сомнения, уточните этот момент у банка-эмтитента карты или в отделении ФМС, где вам выдавали паспорт.

Почему бренды выпускают кошельки с RFID -защитой?

На такую защиту есть спрос, потому что достаточное количество людей беспокоятся о RFID-безопасности. И в ближайшее время злоумышленники могут активизироваться в поисках незащищенных карт в общественных местах.


Стоят ли RFID -защищенные кошельки дороже?

В общем случае RFID-защищенные модели стоят, как правило, больше, чем обычные, так как при добавлении RFID-защитного материала увеличивается стоимость производства.

Безопасность

Важнейший вопрос со стороны безопасности
RFID – незаконное слежение за RFID-метками. Секретность личного
местоположения может быть нарушена, если
допустить произвольное чтение метки. Дублирование, или клонирование RFID-меток –
следующий вопрос. Из-за того, что многие RFID-метки могут быть отсканированы на расстоянии, и без
уведомления об этом владельца метки, они могут быть уязвимы для неавторизированного дублирования. Например, такая специфическая ситуация
может возникнуть, когда метка вмонтирована в бесконтактную карту,
которую используют для доступа в охраняемые здания.
Или если RFID используется в системе оплаты,
как например в казино или заправках. Против
технологии играет еще и то, что для "быстрых пропусков" чаще всего
используют метки, произведенные Texas Instruments, которые включают в себя слабую
схему шифрования. В 2005 году исследователи RSA Labs и Johns Hopkins University
полностью взломали применяемый алгоритм и смогли клонировать метки быстрого пропуска.
Бороться с проблемами шифрования однако
довольно трудно – из-за ограниченности вычислительных ресурсов. Стандартная шифровальная техника требует больше ресурсов, чем доступно в большинстве RFID –устройств низкой стоимости.
На настоящий момент существует несколько
путей решения, однако ни один из них назвать
полноценным и достаточно надежным пока
нельзя.

В 2004 году Лукас Грунвалд выпустил компьютерную программу RFDump, которая с подходящим оборудованием позволяла чтение и перепрограммирование метаданных, содержащихся в RFID-метке, хотя
и не изменяла серийный номер. Автор говорит, что потребители смогут использовать эту программу чтобы защитить себя, хотя
с ее помощью возможно и "правильное"
использование в, скажем так, корыстных
целях.

Частная жизнь

«Как вам это понравится, если, например, в один прекрасный день вы обнаружите, что ваше нижнее белье сообщает, где вы находитесь?»
- сенатор штата Калифорния Дебора Боуэн, 2003 год.

Использование RFID-технологии породило значительные
юридические споры, иногда дело доходило
даже до откровенного бойкота продуктов. Многие проблемы
возникают из-за того факта, что RFID-метки, прикрепленные к продуктам, сохраняют свои свойства даже после того, как покупатель купил продукт и забрал его домой, что может быть использовано для наблюдения и других целей, несвязанных с их инвентарными функциями в системе поставок. Хотя RFID-метки предназначены для использования только на коротких дистанциях, они могут быть
прочитаны и с больших дистанций с помощью антенны
и специального оборудования. Не обращая
внимание на "дальнобойное"
сканирование можно сказать, что даже чтение с небольшого расстояния –
повод для беспокойства. Предствьте, если все обнаруженные предметы регистрируются в базе данных каждый раз, когда человек проходит мимо считывающего устройства, или если это сделано
с преступными целями (например, ограбление с использованием ручного сканера, чтобы получить
мгновенную оценку о состоятельности потенциальных жертв). С постоянными серийными номерами RFID,
любой предмет испускает недопустимую информацию о человеке даже после очистки; к примеру,
вещь, которую мы перепродали или отдали,
можно использовать для контроля за
социальными связями человека.

Документы

Было предложено имплантировать RFID-метки в
новые паспорта, чтобы способствовать эффективности
чтения биометрической информации. Эксперт по безопасности Брюс Шнейер сказал об этих планах: «Это чистая угроза персональной безопасности. Проще говоря, это плохая идея».
Государственный департамент США с самого начала отбраковал
эту затею по причине, что указывалась выше.
Изначально предполагалось, что RFID-паспорта
могут быть прочитаны только с дистанции 10 см, но
многочисленные демонстрации доказали, что профессиональное оборудование может читать тестовые паспорта с
расстояния около 10 метров.

В США в штате Вирджиния было решено ставить RFID-метки на водительские права. Генеральная Ассамблея Вирджинии так же надеется, что благодаря меткам использование поддельных документов станет более
трудным. Технология была впервые
представлена публике в 2002, однако она до сих
пор обсуждается.

Калифорнийские законодатели отложили
законопроект, предлагавший запретить
документы, содержащие RFID-чипы. Законопроект,
выдвинутый сенатором Джо Симитианом,
предлагал наложить трехлетний мораторий на
внедрение государственных документов и
удостоверений личности, использующих в
качестве подтверждения подлинности
радиочипы. Одновременно с этим закон
предлагал ввести специальную статью,
предусматривающую наказание за тайный
перехват RFID-сигнала. Появлению закона
способствовала обеспокоенность вероятными
злоупотреблениями подобной системой как со
стороны государственных структур и
спецслужб, так и со стороны потенциальных
злоумышленников. Впрочем, закон этот был
блокирован влиятельным лобби,
представлявшим интересы производителей
электроники.

Трудно представить будущее без тотального контроля за каждым, однако, по всей видимости, на ближайшие пару десятков лет мы можем забыть о пристальном взгляде Большого Б. Технологии RFID , электронных паспортов, биометрических идентификаторов оказались на одном корабле с символичным названием «Титаник». Конечно, что «один человек собрать смог другой завсегда разберёт»©, вот и не выдержали электронные поделки пытливых рук хакеров-испытателей.

Уж на что надёжными были DST (Digital Signature Transponder) чипы , широко применявшиеся (и применяемые) в автомобильной индустрии RFID . Тут сделать небольшой реверанс в сторону RFID , о которую уже не мало копий сломали,
. Однако чаще всего рассматривают самую дешевую и потому самую распространенную разновидность микросхем радиочастотной идентификации, обычно именуемых метками EPC (Electronic Product Code tag) и применяемых для бесконтактной идентификации товаров. К слову говоря, RFID это не только метки EPC , но и широкий спектр радиочастотных устройств с разнообразной функциональностью. Более дорогие и продвинутые RFID-чипы имеют, в частности, встроенные криптографические функции и поддерживают серьезные протоколы аутентификации, то есть удостоверения подлинности предъявляемой к опознанию информации. Одним из самых популярных и широко распространенных на рынке устройств такого рода и является чип DST. DST обычно представляет собой микрочип и катушку антенны, запаянные в маленькую капсулу из пластика или стекла. Это пассивное устройство, что означает отсутствие в схеме собственного источника питания и извлечение необходимой для работы схем энергии из сигналов запроса, излучаемых устройством-считывателем.

Атака на DST состоит из нескольких непоследовательных этапов. Все стадии может провести любитель, черпающий дополнительную информацию из источников в интернете и способный на коленках собрать то или иное радиоэлектронное устройство, не отличающееся повышенной сложностью. Дабы избежать некоторых проблем подробности атаки были опушены. Итак.

Первый этап: обратная инженерная разработка схемы DST. Обычно на этом этапе применяют либо дезассемблирование программы (если имеется ее исполняемый код), либо восстановление через анализ работы собственно микросхемы (разрушающими или неразрушающими методами). Есть ещё и третий, весьма экзотическим путь, - восстановление криптосхемы методом вскрытия «черного ящика». Иными словами, построение эквивалентной схемы на основе подбора и анализа специальных последовательностей, подаваемых на вход и получаемых на выходе устройства. Подбирая особого вида ключи и входные векторы-оклики, а затем анализируя отзывы чипа на выходе, можно выстроить эквивалентную криптосхему, дающую на выходе то же самое, что и DST, при одинаковых параметрах ввода.

Второй этап: вскрытие ключа произвольного чипа. Поскольку известно, что длина ключа составляет всего 40 бит (ключ небезопасен ещё с начала 90-х гг.), вскрывать можно безо всяких аналитических ухищрений, тотальным перебором всех возможных комбинаций. Правда, в чисто программной реализации на обычном (пусть и быстром) ПК перебор при данном криптоалгоритме чересчур медленный и занимает продолжительное время. Тогда хацкеры «на коленке» собрали спецвычислитель – матрицу из шестнадцати FPGA-процессоров (чипов с перепрограммируемой логикой), перебирающих ключи в параллели. Такая система стала отыскивать секретный ключ любого DST меньше чем за час, причем для этого требовалось всего два отзыва RFID на оклики произвольного вида. Плюс к этому на основе известной методики Хеллмана была рассчитана балансировка между производительностью и памятью вычислителя, и показано, что, загрузив предварительно вычисленную большую таблицу ключей на диск карманного устройства вроде плеера iPod, нужный ключ можно будет отыскивать меньше чем за минуту (если же вместо процессора общего назначения применить специальный FPGA, то вообще за несколько секунд).

Третий этап исследования сводится к «полевым испытаниям» симулятора DST, сконструированного на основе ноутбука и программно реализованного радиопередатчика. В итоге с помощью ноутбука-симулятора удалось научиться заводить новый Ford Escape 2005 года (принадлежащий одному из хакеров) и несколько раз залить бензин на автозаправке со SpeedPass (подделав, опять же, собственный жетон оплаты).

В итоге, правда, эксперты назвали продемонстрированную атаку чересчур мудреной и дорогостоящей (поскольку гораздо проще и дешевле украсть машину, просто погрузив ее на платформу тягача). Но это уже вопрос субъективных оценок, а вот конструктивный подход к проблеме налицо.

Ты не достанешь из широких штанин

О внедрении электронных паспортов говорят ну очень много. Постоянно в прессе мелькают сведения, что ЭП универсальное и совершенное средство идентификации личности. Но это в теории. На практике же вырисовывается куча проблем. Главные претензии общественности к паспортам нового образца – наличие дистанционно считываемых RFID-чипов и отсутствие шифрования личной информации, прописанной в памяти микросхемы. Из-за этого содержимое важного, удостоверяющего личность документа становится доступно любому, кто имеет к такой информации интерес. Для постоянно растущих в числе «краж личности» новые электронные документы предоставляют прямо-таки бескрайнюю урожайную ниву. Да и вообще, люди предпочитают предъявлять личные документы лишь в тех случаях, когда считают это необходимым, а не любому встречному.

Короче говоря, государство, на словах заботясь о безопасности граждан, в данном случае создает лишь новые проблемы и угрозы, защищаться от которых каждому придется самостоятельно. Например, храня RFID-паспорт в непроницаемой для электромагнитных волн оболочке. Почему власти отдали предпочтение радиочастотной форме считывания информации, а не заведомо более безопасной контактной, внятно объяснять никто не хочет. Правда, в спецификациях ICAO говорится, что этот способ и был выбран из-за возможности считывания информации без ведома владельца паспорта… (Юмор уловили?) По той же причине, судя по всему, в качестве базовой технологии биометрической идентификации в паспортах США выбрано опознание по лицу – гораздо менее надежное, чем по радужке глаза, но зато применимое на куда больших расстояниях и опять же без ведома владельца. В России пока что намерены использовать «двойную биометрию», включающую и отпечатки пальцев.

Новое поколение как оружие массового уничтожения

Дабы успокоить недовольных и облегчить внедрение новой перспективной технологии, индустрия RFID разработала новые чипы, так называемые Gen 2, которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который, метка стирает свое содержимое - например, когда покупатель покидает магазин с оплаченным товаром.

На первый взгляд, новая схема выглядит гораздо привлекательнее, нежели RFID первого поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены шифрованием от перехвата и использования злоумышленниками. Однако при более пристальном изучении Gen 2 выяснилось, что предельная дешевизна чипов-меток сыграла фатальную роль и на самом деле защита новой технологии намного слабее, чем хотелось бы. В частности, стойкость RFID к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт оказалось сопротивлением школьницы перед групповым изнасилованием. Как правило,
RFID-метки не имеют собственного источника питания, используя энергию излучения прибора-считывателя. Но когда это происходит, то каждая операция вычисления в схеме RFID поневоле видоизменяет электромагнитное поле вокруг чипа. Благодаря чему с помощью нехитрой направленной антенны можно отслеживать и регистрировать динамику потребления энергии чипом - в частности, различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля.

Аналитики, имеющие соответствующий навык, легко выявляли на экране осциллографа пики, соответствующие неверным битам, то есть, каждый раз начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий «самоубийство» чипа. Проанализировав необходимый для подобной операции инструментарий, исследователи пришли к выводу, что в принципе достаточного обычного, особым образом запрограммированного сотового телефона, чтобы автоматически вычислять пароль самоуничтожения и убивать все попавшие в зону облучения RFID .

Как известно метки RFID обнаруживаются считывателем, когда попадают в зону его действия. Считыватель поддерживает связь с метками, переключаясь между каналами в выделенном диапазоне частот (902-928 МГц). Считалось, что это надежно, так как в случае помех считыватель может перейти на другую частоту. В ходе хакерских испытаний насыщали частотный диапазон, используемый метками, что не позволяло им соединяться со считывателем. Использование скачкообразной перестройки частоты не спасает от DoS-атак, так как метки не способны перестраивать частоту самостоятельно.

С расстояния 1 м можно нарушить связь между метками и считывателями, переводя метку в состояние «ошибки связи». Несмотря на то, что при наличии помех считыватели могут перестраивать частоту в пределах выделенной полосы, метки RFID не могут этого делать, так как воспринимают всю полосу как один канал.

The small… electronic… enemy?

В связи со всем вышеперечисленным стремление некоторых компаний вживлять радиочастотные метки людям выглядит по меньше мере странным. Владелец такой «чёрной метки» не может чувствовать себя в безопасности. Ну а как же электронные паспорта, неужели они так же беззащитны перед кровожадными хакерами? К счастью, да! Недавно в прямом эфире голландского телевидения специалисты IT-технологий за два часа сломали код доступа к информации, записанной на чипах RFID . «Хакерам» удалось считать отпечаток пальца, фотографию и остальные паспортные данные, сообщает Engadget. Выяснилось, что код паспорта шифровался на основе даты рождения, даты выдачи паспорта и срока его действия.

Что ж, и это ещё не все беды. По сообщению The New York Times, на компьютерной конференции в Италии, эксперты заявили, что система радиочастотной идентификации уязвима для вируса, который при сканировании может попасть в компьютер. RFID-метки содержат гораздо больше информации и быстрее считываются компьютерами, чем традиционные штрих-коды. Новые бирки получают все более широкое распространение, в том числе применяются для отслеживания багажа в аэропортах. А это таит опасность: террористы и контрабандисты могут воспользоваться изъянами технологии, чтобы обойти сканирующие системы аэропорта, пишет The New York Times.

Почему же при всех многочисленных недостатках RFID продолжает шагать по планете и отказываться от него никто не собирается? Есть две точки зрения на данный вопрос. Первая – все проблемы прежде всего связаны с тупостью, разгильдяйством и вороватостью человеческого материала. Тут ни RFID v2 , ни RFID v10 не поможет. Часть решения проблем - это банальные административные меры. Или лоботомия.

Вторая точка зрения… Впрочем, если не хотите портить себе настроение, не читайте дальше. Очень вас прошу. Живите себе спокойно и ни о чем не беспокойтесь.

Для тех, кто не послушался доброго совета:

  • RFID- меткам не нужен контакт или прямая видимость; данные о вас могут быть получены без вашего непосредственного участия.
  • RFID- метки читаются быстро и точно, что позволяет контролировать огромное количество людей одновременно.
  • RFID-метки можно использоваться даже в агрессивных средах, через грязь, краску, пар, воду, пластмассу, древесину и, естественно, человеческую кожу и кости.
  • пассивные RFID-метки имеют фактически неограниченный срок эксплуатации, обладают низкой себестоимостью.
  • RFID-метки несут большое количество информации, в том числе и так называемой «служебной».
  • RFID-метки легко отследить; пусть на небольшом расстоянии, но именно там, где нужно – метро, офисы, банки, магазины, остановки.
  • RFID-метки могут быть не только для чтения, но и с записью достаточно большого объема информации.

P.S. На закуску. Программа RFDump , которая без проблем выводит все метаданные, записанные в метке, и даже позволяет редактировать их в текстовом или шестнадцатеричном редакторе. А зачем это надо, подумайте сами.