Wie RFID-Geräte angreifen könnten

Wir sind von einer großen Anzahl von Geräten umgeben, die die tägliche Arbeit erleichtern. Wir sprechen über alle Geräte, die mit dem Netzwerk verbunden sind, Handys, Computer ... Es gibt auch sogenannte RFID, eine Technologie, die es uns ermöglicht, Informationen drahtlos auszutauschen, mit bestimmten Besonderheiten, zum Beispiel, um eine kontaktlose Zahlung mit zu tätigen die Karte . Könnten sie jetzt angreifen? Geräte, die RFID verwenden ?

Was bedeutet RFID?

RFID ist die Technologie, die Hochfrequenz verwendet, um Informationen über eine kurze Distanz zu senden und zu empfangen. Ein Beispiel ist das, das wir bei einer kontaktlosen Zahlung mit einer Bankkarte angegeben haben. Wir müssen diese Karte nur wenige Zentimeter entfernt zu einem Lesegerät bringen, damit sie ordnungsgemäß funktioniert. Im Gegensatz zu anderen Technologien wie Bluetooth kann es nicht über einige Zentimeter hinaus kommunizieren.

Wie RFID-Geräte angreifen könnten

Grundsätzlich ist es notwendig, ein emittierendes Gerät zu haben, das eine RFID-Chip und ein anderes Empfangsgerät, das ebenfalls über diese Technologie verfügt. Auf diese Weise können wir die Kommunikation zwischen den beiden durchführen.

Die von RFID-Chips verwendete Frequenz kann aufgrund regulatorischer Probleme je nach verwendetem Gerät und je nach Land, in dem wir uns befinden, variieren. Im Allgemeinen können wir sagen, dass es niederfrequentes RFID mit <135 kHz und hochfrequentes RFID mit 13.56 MHz gibt. Es gibt auch höhere Frequenzen.

Pago con el movil seguro

Könnten sie ein RFID-Gerät hacken?

Dies ist möglicherweise eine der Fragen, die sich viele Benutzer, die diese Art von Technologie verwenden, stellen. Könnten wir sein angegriffen und haben potenzielle Eindringlinge Zugriff auf diese Informationen? Die Antwort ist ja. Hacker haben die Fähigkeit demonstriert, RFID-Geräte anzugreifen. Sie haben gezeigt, wie einfach es ist, Informationen innerhalb der Chips zu erhalten, die diese Technologie verwenden. Da einige Chips wiederbeschreibbar sind, können Cyberkriminelle sogar RFID-Informationen löschen oder durch ihre eigenen Daten ersetzen.

Es wäre nicht zu kompliziert für einen Hacker mit den notwendigen Fähigkeiten, um seine eigenen zu bauen RFID-Scanner wenn Sie dies wünschen. Es ist einfach, Teile für den Scanner zu kaufen, und sobald er gebaut ist, kann jemand RFID-Tags scannen und Informationen von ihnen erhalten. Dies schafft logischerweise ein gewisses Problem bei Benutzern, die diese Technologie verwenden.

Zweifellos ist das Hauptanliegen die Verwendung von Bankkarten. Wir haben erwähnt, dass wir mit dieser Technologie bezahlen können. Es ist sehr verbreitet und sehr verbreitet. Bringen Sie die Karte einfach näher an den Leser und wir können die Zahlung vornehmen. Was wir austauschen, sind Informationen. Sie könnten zum Beispiel einen Leser in unsere Tasche bringen und die Karte lesen.

Viele Benutzer entscheiden sich sogar für die Verwendung Kartenleser-Blocker . Es ist einfach eine Art Plastik, mit dem wir die Karte abdecken, und selbst wenn wir die Karte an den Leser kleben, kann sie keine Informationen austauschen. Auf diese Weise können wir ruhig durch sehr überfüllte Gebiete und an bestimmten Orten gehen, an denen sie diese Technik anwenden können, ohne Probleme zu haben.

Obwohl es technisch möglich ist, diese Art von Angriff auszuführen, ist die Wahrheit, dass es sich in Wirklichkeit um etwas sehr Hypothetisches handelt. Wir haben gesehen, dass zwischen beiden Geräten ein Mindestabstand bestehen muss, so dass ein möglicher Angriff sehr schwierig ist.

Können wir solche Angriffe dennoch vermeiden? Wie bereits erwähnt, können RFID-Blocker eingesetzt werden. Sie sind lediglich eine Deckung, die wir in diesem Fall auf die Bankkarte setzen und mögliche Risiken vermeiden.

Die Hauptbetrügereien treten jedoch bei der Zahlung für unsichere Seiten auf, wenn unsere Karte physisch gestohlen wird oder wenn wir schwache Bankkennwörter verwenden. Daher ist es wichtig, dass wir diese Art von Sicherheitsmaßnahmen hervorheben, um Probleme zu vermeiden, die unsere Karten und Geräte gefährden. Das Ziel ist nichts anderes als die Vermeidung von Cyber-Angriffen, die sich auf jeden Computer auswirken können, den wir täglich verwenden.