Tracciamento delle merci nei magazzini. Servizi di antitaccheggio nelle biblioteche e nei grandi centri commerciali di tutto il mondo. Dispositivi di ingresso nelle camere degli alberghi e nei parchi a tema. Ma anche pagamenti contactless con carte di credito di ultima generazione. Queste alcune delle molteplici applicazioni della Radio Frequency Identification, tecnologia ideata tra la fine degli Anni '40 e l'inizio degli Anni '50 dello scorso secolo per automatizzare il tracciamento degli oggetti.
I chip RFID, economici da produrre e semplici da utilizzare, sono diventati sempre più comuni e di largo utilizzo grazie anche alla crittografia che permette di proteggere le informazioni da possibili tentativi di furto digitale. Una caratteristica particolarmente apprezzata dai produttori di carte di credito, che hanno potuto realizzare dispositivi di pagamento elettronico "a distanza" perfettamente sicuri. Questo, però, fino a qualche anno fa: hacker sempre più scaltri hanno scoperto come aggirare i sistemi sicurezza RFID e impossessarsi dei dati e delle informazioni contenuti nel chip. Incluse le "chiavi di accesso" al proprio conto corrente.
Come rubare soldi da una carta di credito contactless
I pirati informatici, sono riusciti a sfruttare una piccola vulnerabilità del pur solido algoritmo di crittografia utilizzato dai produttori dei chip RFID. In particolare, i chip RFID sono particolarmente esposti ad attacchi side channel (attacchi a canale laterale in italiano), che consentono di recuperare le chiavi crittografiche e "sbloccare" l'accesso ai dati del chip tramite migliaia di scansioni in successione. Un metodo utilizzato anche per svuotare le carte di credito contactless senza che i possessori se ne accorgano.
Il trucco per rubare soldi da una carta di credito contactless è, a parole, estremamente semplice. In ogni comunicazione crittografata è contenuta parte dei dati necessari per decrittarla: utilizzando dei lettori RFID portatili, gli hacker "interrogano" il chip delle carte di credito centinaia di volte nell'arco di pochi secondi così da poter recuperare ogni volta un pezzetto di informazione differente fino a quando non si avrà a disposizione la chiave crittografica completa. Terminata l'operazione di scansione e recupero, possono liberamente accedere al conto corrente dell'utente e trasferire i fondi presenti a loro piacimento.
Le contromisure agli attacchi canale laterale
I chip RFID di ultima generazione sono, fortunatamente, "corazzati" contro questa tipologia di attacchi. I produttori di carte di credito (ma non solo) hanno ideato un sistema che previene il furto delle chiavi crittografiche modificandole ogni volta che si registra un numero eccessivo di tentativi di accesso andati a vuoto. In questo modo, anche se si ripete l'attacco side channel, il chip Radio Frequency IDentification cambia chiave sfruttando un generatore automatico incluso all'interno del chip stesso.
Blackout informativo
Cambiare chiave di crittografia, però, è possibile soltanto fino a quando il chip stesso è alimentato. Dato che i circuiti stampati RFID non sono dotati di batterie, devono essere alimentati dall'esterno e in particolare dallo stesso campo elettromagnetico che li "attiva". Questa caratteristica, molto utile in molte occasioni, lascia però il chip RFID vulnerabile a una seconda tipologia di attacco hacking. Come abbiamo detto, i tag delle carte di credito sono di tipo "passivo" (non auto-alimentate) e si attivano solo avvicinandosi al lettore "attivo" che ne alimenta i circuiti.
Sfruttando questo fatto, gli hacker possono togliere l'alimentazione al circuito RFID subito dopo averlo "interrogato", prima che questi possa completare il processo di rinnovo della chiave crittografica, lasciandolo così vulnerabile all'attacco hacking visto in precedenza . L'operazione di accensione e immediato spegnimento (power glitch attacks in gergo tecnico) impedisce quindi al circuito di cambiare le chiavi crittografiche, mettendo KO i sistemi di sicurezza adottati contro gli attacchi a canale laterale.
Batteria supplementare
I ricercatori di Texas Instruments e del Massachusetts Institute of Technology hanno messo a punto diversi prototipi di RFID capace di resistere a varie tipologie di attacchi, inclusi i side channel e power glitch. Questi nuovi chip sono dotati di una fonte di alimentazione propria e una memoria non volatile, così da neutralizzare efficacemente entrambe le tipologie di attacco. I ricercatori sono stati in grado di ottenere questi risultati utilizzando dei cristalli ferroelettrici, ovvero delle molecole polarizzate immerse in un lattice tridimensionale.
Le proprietà dei cristalli ferroelettrici
Queste molecole sono solitamente allineate in maniera casuale, ma una volta stimolate tramite un campo elettrico possono essere allineate così da agire a mo' di "0" e "1" della logica binaria digitale. Dal momento che le molecole del cristallo ferroelettrico mantengono la loro polarizzazione anche se non sono alimentate elettricamente, possono agire da memoria e conservare le informazioni sino "all'accensione" successiva. Non solo. Cristalli del genere possono agire anche come condensatore e conservare, oltre che la polarizzazione, anche la carica elettrica. In questo modo, anche se il circuito RFID non è a portata di una fonte di alimentazione elettromagnetica esterna, il chip sarà sempre alimentato e funzionante.
Il costo della sicurezza
Questo livello di sicurezza più elevato non è completamente "gratuito". Come spiegano gli scienziati del MIT e di Texas Instruments, infatti, l'utilizzo dei cristalli ferroelettrici impone una minore velocità di lettura del chip. In particolare, i prototipi più avanzati realizzati sinora consentono sino a 30 cicli di lettura al secondo: un valore comunque sufficiente per renderli funzionali.