26 Aprile 2025

Relay Attack: Come Funziona?

Il relay attack è una tecnica sofisticata di cybersecurity che permette di intercettare e manipolare le comunicazioni tra due dispositivi legittimi.

Il relay attack è una tecnica sofisticata di cybersecurity che permette di intercettare e manipolare le comunicazioni tra due dispositivi legittimi.

Questa forma di attacco rappresenta una seria minaccia, specialmente per i sistemi che utilizzano tecnologie wireless e contactless.

Cos’è un Relay Attack?

Un relay attack (attacco a staffetta) è una forma di attacco Man-in-the-Middle in cui l’aggressore intercetta i segnali tra due dispositivi che stanno cercando di comunicare, ritrasmettendoli senza necessariamente dover decodificare o modificare i dati. L’obiettivo è far credere a entrambi i dispositivi di comunicare direttamente tra loro, quando in realtà i loro messaggi passano attraverso l’apparecchiatura dell’attaccante.

Come funziona un Relay Attack?

Il funzionamento di un relay attack segue generalmente questi passaggi:

  1. Intercettazione: L’attaccante posiziona un dispositivo (proxy) vicino al dispositivo della vittima (ad esempio, una carta contactless) per intercettare il segnale.
  2. Trasmissione: I dati intercettati vengono inviati in tempo reale a un secondo dispositivo controllato dall’attaccante.
  3. Relay: Il secondo dispositivo si presenta al sistema di destinazione (ad esempio, un terminale di pagamento) come se fosse il dispositivo originale della vittima.
  4. Risposta: La risposta del sistema di destinazione viene ritrasmessa al dispositivo della vittima attraverso lo stesso canale inverso.

Esempi Pratici

Attacchi a Veicoli Keyless

Uno degli esempi più comuni di relay attack riguarda i veicoli con sistema di accesso keyless. Gli attaccanti utilizzano due dispositivi:

  • Un dispositivo vicino alla casa del proprietario per catturare il segnale della chiave
  • Un secondo dispositivo vicino al veicolo per ritrasmettere il segnale

Questo permette di sbloccare e avviare l’auto senza possedere fisicamente la chiave.

Pagamenti Contactless

Nel caso delle carte di pagamento contactless, gli attaccanti possono:

  • Avvicinare un lettore nascosto alla borsa o tasca della vittima
  • Trasmettere il segnale a un complice con un terminale POS modificato
  • Effettuare transazioni non autorizzate

Misure di Protezione

Per proteggersi dai relay attack è possibile adottare diverse contromisure:

  • Portafogli e custodie schermati: Bloccano i segnali RF impedendo la lettura non autorizzata delle carte
  • Autenticazione a più fattori: Aggiunge ulteriori livelli di sicurezza oltre alla semplice vicinanza
  • Time-based authentication: Verifica il tempo di risposta per determinare se la distanza è realistica
  • Disattivazione dei sistemi wireless: Quando non sono in uso (ad esempio, riponendo le chiavi dell’auto in contenitori schermati)

Come abbiamo visto, il relay attack rappresenta una minaccia significativa nell’era dell’Internet delle Cose e delle tecnologie contactless.

La sua pericolosità risiede nel fatto che bypassa molti meccanismi di sicurezza tradizionali senza necessità di decifrare o compromettere i protocolli di crittografia. La consapevolezza di questa minaccia e l’adozione di adeguate misure preventive sono essenziali per proteggere i propri dispositivi e dati sensibili.Riprova

Magazine online dedicato all’Uomo Moderno, alla Moda, allo Style, al Business, al Lusso, ai Viaggi, alla Carriera!​

Le ultime novità su moda maschile, lifestyle, accessori, scarpe e outfit, insieme a consigli sul mondo degli affari e dello stile di vita, al lusso, al business ed alla finanza personale.

MondoUomo.it però non rappresenta solo uno spazio dedicato alla moda maschile. Sappiamo che il successo è una questione di equilibrio tra la vita professionale e quella privata, quindi offriamo anche consigli sul mondo degli affari e dello stile di vita.

Scoprirete come gestire il vostro tempo in modo efficiente, come prendervi cura del vostro corpo e della vostra mente, come motivare voi stessi ed il vostro team e come rilassarvi dopo una lunga giornata di lavoro. Inoltre, come non parlare dei professionisti di successo, dei reportage su eventi di networking e delle notizie legate al mondo del successo in ambito maschile. Siamo certi che vi sentirete ispirati e motivati a raggiungere i vostri obiettivi e superare le sfide della vita professionale e personale.

Scopri la nuova rubrica dedicata alla recensioni ad alto valore aggiunto…

Editor's Review | MondoUomo.it Brands Ambassasor

Sostenibilità ed eco-lifestyle per l’uomo moderno

Follow Me

Contenuti ADV

Scopri il nuovo magazine al femminile

logo magazine donne
error: I contenuti del magazine online Moltouomo.it sono protetti da Copyright

Don't Miss

Ondata di tentativi di truffa a mezzo sms: fate attenzione a questi messaggi di addebito Nexi

Il Caso Graphite: Lo Spyware di Paragon Solutions

Negli ultimi giorni, il software spyware Graphite, sviluppato dalla società
Direttiva NIS2 per la Sicurezza delle Informazioni: Cosa ne sai davvero?

Direttiva NIS2 per la Sicurezza delle Informazioni: Cosa ne sai davvero?

Negli ultimi anni, l’evoluzione delle minacce informatiche ha spinto l’Unione