Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Archives

Publié par Michel Rousseau

A l’occasion d’une récente démonstration, un spécialiste de la cryptographie a montré comment utiliser un téléphone mobile pour craquer le code des étiquettes RFID. Cela demande toutefois la maîtrise d’une algorithmique particulièrement sophistiquée, a précisé Adi Shamir, professeur d’informatique de l’Institut Weizman. Cette présentation a eu lieu cette semaine à l'occasion de la RSA conférence de San Diego. Grâce à une antenne directionnelle et à un oscilloscope numérique, Shamir a monitoré les patterns de puissance utilisée, trouvant des fluctuations uniques qui correspondaient avec l’implantation réussie ou non des bits de mot de passe sur les puces RFID.  

« On peut ainsi savoir quand une puce est ‘’mécontente’’ de recevoir un bit erroné. Elle consomme plus de puissance à ce moment-là ». Quoi de plus simple alors que de traduire ce mécontentement en une fluctuation de puissance qui peut être lue et exploitée. 

Mais pourquoi est-ce si facile ? Pourquoi ces problèmes de sécurité autour des puces RFID ? Selon Shamir, cela tient tout simplement au fait que les tags sont victimes de leur propre succès. Dans la course des fabricants vers des étiquettes toujours plus petites, les fabricants ont éliminé des barrières de sécurité qui pourtant s’imposaient. Dont acte…

Commenter cet article