Ataques de identificación por radiofrecuencia (RFID)

La identificación por radiofrecuencia (RFID) es una tecnología que utiliza campos electromagnéticos para identificar y rastrear etiquetas que contienen información almacenada electrónicamente. Hay etiquetas RFID activas y pasivas. Las etiquetas pasivas utilizan energía de lectores RFID (a través de ondas de radio) y las etiquetas activas tienen fuentes de energía locales y pueden operar desde distancias más largas. Muchas organizaciones utilizan etiquetas RFID para realizar un seguimiento del inventario o en insignias utilizadas para ingresar a edificios o habitaciones. Las etiquetas RFID pueden incluso implantarse en animales o personas para leer información específica que puede almacenarse en las etiquetas.

Las etiquetas y dispositivos RFID de baja frecuencia (LF) funcionan a frecuencias entre 120 kHz y 140 kHz e intercambian información a distancias inferiores a 3 pies. Las etiquetas y dispositivos RFID de alta frecuencia (HF) funcionan a la frecuencia de 13,56 MHz e intercambian información a distancias de entre 3 y 10 pies. Las etiquetas y dispositivos RFID de frecuencia ultraalta (UHF) operan en frecuencias entre 860MHz y 960MHz (regional) e intercambian información a distancias de hasta 30 pies.

Comúnmente se lanzan algunos ataques contra dispositivos RFID:

  • Los atacantes pueden robar silenciosamente información RFID (como una placa o una etiqueta) con un lector RFID como el Proxmark3 ( https://proxmark.com ) con solo caminar cerca de una persona o una etiqueta.

  • Los atacantes pueden crear y clonar una etiqueta RFID. Luego pueden utilizar las etiquetas RFID clonadas para ingresar a un edificio o una habitación específica.

  • Los atacantes pueden implantar skimmers detrás de lectores de tarjetas RFID en un edificio o habitación.

  • Los atacantes pueden utilizar antenas amplificadas para realizar ataques de amplificación NFC. Los atacantes también pueden utilizar antenas amplificadas para filtrar pequeñas cantidades de datos, como contraseñas y claves de cifrado, a distancias relativamente largas.

Última actualización