Les wardrivers savent sniffer les infos de passeports RFID à la volée

[youtube]http://www.youtube.com/watch?v=9isKnDiJNPk&eurl=http://i.gizmodo.com/5144548/scary-video-rfid-passports-secretly-copied-on-a-lovely-sunday-drive&feature=player_embedded[/youtube]

Si vous avez un passeport RFID et que vous ne le protégez pas dans une cage de Faraday, cette vidéo montrant les exploits de Chris Paget au volant de sa voiture renifleuse devrait rapidement vous donner des frissons.

Il se promène dans le centre-ville de San Francisco au volant de sa Volvo, laquelle comporte 250 $ de matériel bricolé pour lui permettre de lire les informations RFID émises par les passeports électroniques des passants:

Il a ainsi relié un lecteur Symbol XR400 à une antenne Motorola AN400 fixée sur un côté de sa voiture. Ce genre de passeport est encore peu développé, mais cela ne l’a pas empêché de récupérer les numéros de deux passeports en seulement 20 minutes. La portée actuelle de son renifleur RFID est d’une dizaine de mètres.

Il prévoit de diffuser le code source de son logiciel le mois prochain. Ce n’est d’ailleurs pas la première fois qu’il tente de discuter publiquement de ses méthodes et des dangers liés à l’incorporation d’étiquettes RFID dans des documents d’identification personnelle. [The Register via Gadget Lab]

Dernières Questions sur UberGizmo Help
  1. Votre article est au mieux faux au pire malhonnête car si vous lisiez correctement les explications de Chris Paget, cela n’a rien à voir avec nos passeports RFID.

    Pour rappel, le passeport RFID que vous possédez peut-être contient une puce sans contact avec antenne qui réagit à une fréquence de 13,56MHz pouvant être lue à une distance entre 0 et 10cm. D’autre part, même le système de sécurité le plus faible (Basic Access Control) permet la lecture de la puce seulement à l’aide des infos contenues dans la Machine Readable Zone (les deux lignes OCR en bas de page sous votre photo), donc il faut avoir accès au passeport, l’EAC (Extended Access Control) intègre en plus un protocole chiffré et un certificat de l’autorité émettrice.

    Ce dont vous parlez dans l’article est le PassportCard qui permet la libre circulation entre les US, le Canada et le Mexique. Cette carte est d’une techno tout à fait différente car elle a été faite pour être lue entre 0 et 10m de distance dans un véhicule roulant (type lecture au passage du péage comme votre bon vieux télépéage).

    D’autre part, lire des informations ne signifie pas qu’on puisse reproduire la carte à l’identique car l’encodage des données dans la puce est fait en utilisant un certificat de l’autorité émettrice.

    Donc vous pouvez lire les données de la puce mais pas le certificat qui est seulement reconnu par un lecteur RFID contenant une réplique dans sa SAM (Security Access Module). Si vous vous présentez avec une copie de carte contenant les infos que vous avez glaner alors vous risquez fort de vous faire arrêter au premier passage à la frontière.

  2. @sylvain : oui oui et les CB ne sont pas crackable aussi…

    entre la théorie et la pratique…

    il est très facile de reproduire un certificat

    quand au nom du module de sécurité du lecteur RFID dont tu parle (SAM) cela me fait penser a windows ^^

    après pour la distance : ok la dessus

    mais ce qu’il soulève est quand même un problème !

    tout système informatique possède une faille ! il a été créer par l’homme…

    la distance d’émission ne change rien… tu est dans le métro tu a des gens qui sont a moins de 10cm de toi et qui pourront donc sans que tu le remarque lire les infos de ta puce RFID… qui (peut être) pour le moment na pas été « casser » mais qui le sera un jour comme tout système informatisé !

  3. Wouaw! 250 USD pour ce type de matériel??? Donnez moi vite l’adresse!! ca m’interresse!! Car pour ce prix, je n’ai même pas une antenne digne de capter un signal à plus de 4mètres!!! C’est même pas le prix du Portable (même pour un Eeepc!).
    De plus, « le petit » logiciel qu’il utilise est fourni en standard avec les kit de développement RFID…
    Il vaut parfois mieux vérifier ses sources avant de les publier…
    Cela dit, pas très discret comme système juste pour collecter des numéros de n’importe quel type de Tag (étiquette RFID de la veste achetée par »quelqu’un », des colis du livreur qu’il a croisé, des cartes d’accès parking, des produits qui sortent du shop hightech qui test le RFID…).
    De plus, une belle antenne comme l’AN400 à coté de sa tête… bonjour les séquelles s’il passe ses journées à faire cela… (fréquence +/-identique à celle des GSM mais beaucoup, beaucoup, beaucoup plus puissante).

    C’est bien jolie tout ca mais il y a quand même des gens qui n’ont rien à faire de leurs journées…
    😉

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité