Relay Attack: Come Funziona?

Il relay attack è una tecnica sofisticata di cybersecurity che permette di intercettare e manipolare le comunicazioni tra due dispositivi legittimi.

Questa forma di attacco rappresenta una seria minaccia, specialmente per i sistemi che utilizzano tecnologie wireless e contactless.

Il relay attack è una tecnica sofisticata di cybersecurity che permette di intercettare e manipolare le comunicazioni tra due dispositivi legittimi.

Il relay attack è una tecnica sofisticata di cybersecurity che permette di intercettare e manipolare le comunicazioni tra due dispositivi legittimi.

Questa forma di attacco rappresenta una seria minaccia, specialmente per i sistemi che utilizzano tecnologie wireless e contactless.

Cos’è un Relay Attack?

Un relay attack (attacco a staffetta) è una forma di attacco Man-in-the-Middle in cui l’aggressore intercetta i segnali tra due dispositivi che stanno cercando di comunicare, ritrasmettendoli senza necessariamente dover decodificare o modificare i dati. L’obiettivo è far credere a entrambi i dispositivi di comunicare direttamente tra loro, quando in realtà i loro messaggi passano attraverso l’apparecchiatura dell’attaccante.

Come funziona un Relay Attack?

Il funzionamento di un relay attack segue generalmente questi passaggi:

  1. Intercettazione: L’attaccante posiziona un dispositivo (proxy) vicino al dispositivo della vittima (ad esempio, una carta contactless) per intercettare il segnale.
  2. Trasmissione: I dati intercettati vengono inviati in tempo reale a un secondo dispositivo controllato dall’attaccante.
  3. Relay: Il secondo dispositivo si presenta al sistema di destinazione (ad esempio, un terminale di pagamento) come se fosse il dispositivo originale della vittima.
  4. Risposta: La risposta del sistema di destinazione viene ritrasmessa al dispositivo della vittima attraverso lo stesso canale inverso.

Esempi Pratici

Attacchi a Veicoli Keyless

Uno degli esempi più comuni di relay attack riguarda i veicoli con sistema di accesso keyless. Gli attaccanti utilizzano due dispositivi:

  • Un dispositivo vicino alla casa del proprietario per catturare il segnale della chiave
  • Un secondo dispositivo vicino al veicolo per ritrasmettere il segnale

Questo permette di sbloccare e avviare l’auto senza possedere fisicamente la chiave.

Pagamenti Contactless

Nel caso delle carte di pagamento contactless, gli attaccanti possono:

  • Avvicinare un lettore nascosto alla borsa o tasca della vittima
  • Trasmettere il segnale a un complice con un terminale POS modificato
  • Effettuare transazioni non autorizzate

Misure di Protezione

Per proteggersi dai relay attack è possibile adottare diverse contromisure:

  • Portafogli e custodie schermati: Bloccano i segnali RF impedendo la lettura non autorizzata delle carte
  • Autenticazione a più fattori: Aggiunge ulteriori livelli di sicurezza oltre alla semplice vicinanza
  • Time-based authentication: Verifica il tempo di risposta per determinare se la distanza è realistica
  • Disattivazione dei sistemi wireless: Quando non sono in uso (ad esempio, riponendo le chiavi dell’auto in contenitori schermati)

Come abbiamo visto, il relay attack rappresenta una minaccia significativa nell’era dell’Internet delle Cose e delle tecnologie contactless.

La sua pericolosità risiede nel fatto che bypassa molti meccanismi di sicurezza tradizionali senza necessità di decifrare o compromettere i protocolli di crittografia. La consapevolezza di questa minaccia e l’adozione di adeguate misure preventive sono essenziali per proteggere i propri dispositivi e dati sensibili.Riprova

error: I contenuti del magazine online MondoUomo.it sono protetti da Copyright