Il relay attack è una tecnica sofisticata di cybersecurity che permette di intercettare e manipolare le comunicazioni tra due dispositivi legittimi.
Questa forma di attacco rappresenta una seria minaccia, specialmente per i sistemi che utilizzano tecnologie wireless e contactless.
Cos’è un Relay Attack?
Un relay attack (attacco a staffetta) è una forma di attacco Man-in-the-Middle in cui l’aggressore intercetta i segnali tra due dispositivi che stanno cercando di comunicare, ritrasmettendoli senza necessariamente dover decodificare o modificare i dati. L’obiettivo è far credere a entrambi i dispositivi di comunicare direttamente tra loro, quando in realtà i loro messaggi passano attraverso l’apparecchiatura dell’attaccante.
Come funziona un Relay Attack?
Il funzionamento di un relay attack segue generalmente questi passaggi:
- Intercettazione: L’attaccante posiziona un dispositivo (proxy) vicino al dispositivo della vittima (ad esempio, una carta contactless) per intercettare il segnale.
- Trasmissione: I dati intercettati vengono inviati in tempo reale a un secondo dispositivo controllato dall’attaccante.
- Relay: Il secondo dispositivo si presenta al sistema di destinazione (ad esempio, un terminale di pagamento) come se fosse il dispositivo originale della vittima.
- Risposta: La risposta del sistema di destinazione viene ritrasmessa al dispositivo della vittima attraverso lo stesso canale inverso.
Esempi Pratici
Attacchi a Veicoli Keyless
Uno degli esempi più comuni di relay attack riguarda i veicoli con sistema di accesso keyless. Gli attaccanti utilizzano due dispositivi:
- Un dispositivo vicino alla casa del proprietario per catturare il segnale della chiave
- Un secondo dispositivo vicino al veicolo per ritrasmettere il segnale
Questo permette di sbloccare e avviare l’auto senza possedere fisicamente la chiave.
Pagamenti Contactless
Nel caso delle carte di pagamento contactless, gli attaccanti possono:
- Avvicinare un lettore nascosto alla borsa o tasca della vittima
- Trasmettere il segnale a un complice con un terminale POS modificato
- Effettuare transazioni non autorizzate
Misure di Protezione
Per proteggersi dai relay attack è possibile adottare diverse contromisure:
- Portafogli e custodie schermati: Bloccano i segnali RF impedendo la lettura non autorizzata delle carte
- Autenticazione a più fattori: Aggiunge ulteriori livelli di sicurezza oltre alla semplice vicinanza
- Time-based authentication: Verifica il tempo di risposta per determinare se la distanza è realistica
- Disattivazione dei sistemi wireless: Quando non sono in uso (ad esempio, riponendo le chiavi dell’auto in contenitori schermati)
Come abbiamo visto, il relay attack rappresenta una minaccia significativa nell’era dell’Internet delle Cose e delle tecnologie contactless.
La sua pericolosità risiede nel fatto che bypassa molti meccanismi di sicurezza tradizionali senza necessità di decifrare o compromettere i protocolli di crittografia. La consapevolezza di questa minaccia e l’adozione di adeguate misure preventive sono essenziali per proteggere i propri dispositivi e dati sensibili.Riprova
Follow Me