Les usages et approches stratégiques de l'IoT et des technologies au service des Smart City, Smart Industries et Smart Services
16 Mars 2006
Comme le rappelle Greg Day de McAfee, cité par VnuNet : « Si une technique se généralise, elle devient attaquable ».
L’équipe de l’université libre d’Amsterdam vient effectivement d’en faire la preuve en développant un virus de moins d’1 Ko sur une plate-forme Windows utilisant une base Oracle 10g et un lecteur RFID Philips. Plusieurs scenarii d’attaque ont ainsi été modélisés, dont l’installation d’un tag infecté dans un supermarché pour affecter sa base de données produits et y accéder ou encore la modification de l’identifiant de la puce d’un animal (problème de bétail infesté).
Certains vont même jusqu'à penser que l’on pourrait assister à des opérations de phishing RFID et de war-driving.
Toutefois, comme le précisent les chercheurs précités, il est nécessaire de connaître à fond la structure des puces des étiquettes pour y déceler les failles éventuelles permettant de s’engouffrer dans le système d’information. Ce n’est donc pas à la portée de tout le monde, tout du moins tant que des fora consacrés à ce nouveau sport n’ont pas encore fleuri sur la Toile (ce qui, à notre avis, ne saurait tarder).
Néanmoins, cela ne veut pas dire que le danger soit très important, d'autant plus qu’il est loin d’être évident que de telles attaques réussissent à tout coup.
Dans le site RFIDVirus.org, les chercheurs dévoilent publiquement les résultats de leurs travaux, y compris les façons d'exploiter ces puces, dans le but de convaincre les groupes et entreprises qu'il s'agit d'un problème «sérieux» auquel on doit rapidement s'attaquer.