Alfonso Maruccia

Hacker, RFID e voli fantasma

Smanettoni olandesi crackano le schede degli abbonamenti dell'autobus, mentre in Canada c'Ŕ chi pensa a gettare (potenzialmente) nel panico il traffico aereo generando voli "fantasma" con segnali GPS compromessi

Roma - Gli smanettoni olandesi hanno una vera passione per i chip RFID contenuti nelle smart card degli abbonamenti ai mezzi pubblici, e l'ultimo "lavoro" di cracking in materia risulterebbe essere davvero alla portata di tutti: basta uno smartphone Android, dice il rapporto, e il gioco è fatto.

Alla base sembra esserci il solito difetto di sempre, vale a dire la serie di popolari RFID Mifare prodotti dalla olandese NXP Semiconductors: i chip sono da tempo sotto i riflettori per la loro naturale (in)sicurezza, e anche dietro l'ultimo caso di cracking ci sarebbe il loro zampino.

Nel caso specifico, il cellulare Android viene usato in concomitanza con due app gratuite: la prima serve a decifrare le informazioni (malamente) protette dei chip RFID, mentre l'altra è necessaria per riscrivere il nuovo codice - presunto risultato del pagamento di un abbonamento che non è mai stato contratto - sul processore. Non è chiara la necessità di adoperare uno smartphone capace di supportare le comunicazioni NFC, nondimeno il risultato netto è che gli hacker possono viaggiare sugli autobus olandesi con abbonamenti virtuali senza spendere un centesimo.
Un altro caso di hacking potenziale arriva dal Canada, e in questo caso più che di truffe a mezzo RFID si parla di potenziale caos nei cieli con le comunicazioni aeree completamente fuori controllo: Brad "Renderman" Haines, impiegato di supporto tecnico IT di giorno e hacker di notte, dice di poter modificare i segnali GPS - non cifrati e non autenticati - creando voli fantasma e scatenando il panico. L'idea non è esattamente originale, mentre le autorità competenti continuano a non essere interessate al possibile pericolo, denuncia Haines.

Alfonso Maruccia
Notizie collegate
  • SicurezzaRFID, autenticazione crackataDue ricercatori tedeschi individuano e studiano un exploit di una diffusissima scheda RFID per l'autenticazione a distanza. Quelle schede sono in dismissione e i rischi sono pochi, ribatte la societÓ produttrice
  • SicurezzaHacking sugli aerei? ImprobabileLe autoritÓ per il controllo dei voli rispondono alla recente dimostrazione del possibile exploit di vulnerabilitÓ nei velivoli civili: la dimostrazione, dicono, Ŕ stata letteralmente virtuale
13 Commenti alla Notizia Hacker, RFID e voli fantasma
Ordina
  • "Non è chiara la necessità dello smartfone"... gh.    le tessere sono rfid, il tel e' nfc (che e' un superset di rfid). Il software x android per usare l'nfcdevice e operare sulle Mifare esiste da 1 anno (poi magari ne esisteranno altri). Quindi non vedo stranissima l'evoluzione. (cmq avrebbe dei limiti il giochino.. NON ultimo il fatto che con i chip infineon non va)
    non+autenticato
  • ...ma mi spiegate come si fa ad hackerare un segnale proveniente da un satellite?

    MI AUGURO che il fantomatico hacker intendesse dire "hackerare i computer delle torri di controllo" (e anche in quel caso, dubito che quei sistemi siano collegati a reti esterne, quindi l'hacking dovrebbe avvenire DENTRO la torre di controllo)...
    non+autenticato
  • Non si hackera il satellite. Si invia all'aeroplano con una radiotrasmittente un segnale GPS falso, piu' forte di quello dei satelliti, che da una posizione diversa da quella vera, cosi' l'aereo pensa di essere da un'altrta parte.
    non+autenticato
  • - Scritto da: Claudio
    > Non si hackera il satellite. Si invia
    > all'aeroplano con una radiotrasmittente un
    > segnale GPS falso, piu' forte di quello dei
    > satelliti, che da una posizione diversa da quella
    > vera, cosi' l'aereo pensa di essere da un'altrta
    > parte.

    Non sono un esperto di sistemi GPS... ma onestamente mi sembra molto strano che UN segnale spurio possa venir considerato da un sistema che usa il GPS per localizzarsi... ╚ come se dato un set di sensori in cui N dicono una cosa e UNO SOLO una cosa diversa, si tenga conto di quest'ultimo invece di ignorarlo come un'anomalia/avaria.

    Per carità potrebbe pure essere, ma questo implicherebbe che i sistemi di elaborazione GPS degli aereoplani siano fatti a culo. Cosa di cui onestamente mi sento di dubitare...
    non+autenticato
  • - Scritto da: Flatline
    > ╚ come se dato un
    > set di sensori in cui N dicono una cosa e UNO
    > SOLO una cosa diversa, si tenga

    si tenesse, ovviamenteA bocca aperta
    non+autenticato
  • Se ricordate un drone americano è stato catturato dagli iracheni proprio altreando il segnale GPS. Evidentemente non è proprio impossibile farlo
    non+autenticato
  • - Scritto da: Ricordare
    > Se ricordate un drone americano è stato catturato
    > dagli iracheni proprio altreando il segnale GPS.
    > Evidentemente non è proprio impossibile
    > farlo

    No, mai successo.
  • - Scritto da: TuttoaSaldo
    > - Scritto da: Ricordare
    > > Se ricordate un drone americano è stato
    > catturato
    > > dagli iracheni proprio altreando il segnale GPS.
    > > Evidentemente non è proprio impossibile
    > > farlo
    >
    > No, mai successo.

    Uhm?
    https://en.wikipedia.org/wiki/Iran%E2%80%93U.S._RQ...
    Funz
    12946
  • >
    > Uhm?
    > https://en.wikipedia.org/wiki/Iran%E2%80%93U.S._RQ

    Si parla di Iran e non si parla di gps, il drone c'è Sorride
  • - Scritto da: TuttoaSaldo
    > >
    > > Uhm?
    > >
    > https://en.wikipedia.org/wiki/Iran%E2%80%93U.S._RQ
    >
    > Si parla di Iran e non si parla di gps, il drone
    > c'è
    > Sorride

    "the drone was captured by jamming both satellite and land-originated control signals to the UAV, followed up by a GPS spoofing attack that fed the UAV false GPS data to make it land in Iran"
    Iran, certo, non Iraq, comunque "GPS spoofing" è esattamente quel che si diceva sull'"avvelenamento" dei dati GPS forniti al navigatore del drone.
    878
  • basta cercare su google per
    research gps spoofing
    e trovi una caterva di articoli di ricercatori su come ingannare i ricevitori GPS, anche quelli militari (sebbene con maggior difficoltà).
    ad es:
    http://108.167.174.48/~ledvina/wp-content/uploads/...
    oppure
    http://www.syssec.ethz.ch/research/ccs139-tippenha...
  • - Scritto da: effeuno
    > basta cercare su google per
    > research gps spoofing
    > e trovi una caterva di articoli di ricercatori su
    > come ingannare i ricevitori GPS, anche quelli
    > militari (sebbene con maggior
    > difficoltà).
    > ad es:
    > http://108.167.174.48/~ledvina/wp-content/uploads/
    > oppure
    > http://www.syssec.ethz.ch/research/ccs139-tippenha


    O in altri termini con 2 ricevitori GPS sei protetto da tutti i (plausibili) attacchi, come è facile immaginare data la struttura del sistema GPS.
    Segue che il sistema è decentemente sicuro (per un sistema open).
    Segue, cosa ben più preoccupante e di cui non avevo idea, che se questa cosa rientra nel campo "ricerca", i ricevitori GPS correntemente installati sugli aerei sono, a tutti gli effetti, 'na bella merdaA bocca aperta
    non+autenticato