Avec un matériel trouvé dans les rayons de différents magasins et sur eBay, le tout pour moins de 2 500 dollars, le chercheur a pu assembler un système qui, dit-il, lui a permis "de lire les balises contenues dans les puces RFID des passeports à une distance de 70 mètres." Mais celui-ci pense que l'appareil placé dans de meilleures conditions pourrait atteindre les 300 mètres. Chris Paget est même prêt à le prouver au cours de la conférence, si quelqu'un lui donne accès à un toit. "Ces puces RFID sont également utilisées dans les passeports canadiens et les permis de conduire délivrés par l'État de New York," a t-il déclaré. Elles sont aussi utilisées pour le contrôle des stocks chez le leader de la grande distribution Wal-Mart.
Lecture des données cryptées
Le chercheur a indiqué qu'il ne savait pas précisément quelles données étaient stockées sur les puces puisqu'elles sont cryptées avec une clef MZR (Machine-Reable Zone ), mais selon lui, au minimum, il serait possible par recoupement d'identifier la provenance du titulaire du document. Le gouvernement américain déclare que les puces contiennent toutes les informations imprimées sur le passeport, y compris une copie numérique de la photo d'identité. Avec un peu de temps et de la puissance de calcul, la clef MZr peut toutefois être cassée. L'expert en sécurité Bruce Schneier a écrit sur son blog à propos des puces de ces documents: "cela signifie que les détenteurs de passeports diffusent en permanence leur nom, nationalité, âge, adresse et tout ce qui est inscrit sur la puce RFID. Donc, n'importe quelle personne en possession d'un lecteur peut avoir accès à ces informations, à l'insu du titulaire du passeport et sans son consentement. Les pickpockets, les kidnappeurs et les terroristes peuvent facilement - et subrepticement - repérer des ressortissants américains ou d'autres pays utilisant le même système, dans une foule », poursuit-il. Celui-ci a aussi imaginé différents scénarios dans lesquelles ces balises pourraient être utilisées, y compris si les gens étaient porteurs de ces puces de manière plus ordinaire. Par exemple, il a imaginé que les centres commerciaux pourraient balayer les clients et récolter les identifiants des visiteurs dès leur entrée dans le centre afin de les suivre et de créer un profil numérique pour chacun. "Cela pourrait fournir des informations précieuses en matière de marketing," écrit-il.
Une technologie facilement détournable
En général, les puces RFID sont activées par ondes radio. Elles utilisent ensuite l'énergie reçue pour répondre par un signal lui-même capté par un récepteur. «La balise est stimulée par l'onde radio pour être mise en route, puis la puissance diminue," explique Chris Paget. Les puces EPC Gen 2 utilisées dans la démonstration qu'il a faite au Black Hat ajustent le niveau des ondes pour communiquer avec l'émetteur, après avoir absorbé une partie de l'énergie pour alimenter la puce, un peu à la manière dont fonctionnent les radars. Le chercheur a d'ailleurs utilisé les équations qui servent à calculer les performances des radars pour optimiser la norme des transmetteurs/récepteurs RFID qu'il a trouvé dans le commerce. Les puces utilisent la bande de fréquence ISM (Industrie, Sciences, Médecine) à 900 MHz, avec laquelle les opérateurs radio amateurs sont autorisés à communiquer, à condition d'accepter tout brouillage causé par leurs appareils ISM. Selon Chris Paget, « dans les applications RFID, la puissance maximale nécessaire pour transmettre des ondes radio vers les puces est de 1 watt. » Mais en faisant en sorte que l'émetteur se comporte plutôt comme une station radio amateur et en lui appliquant la puissance légale maximum de 1 500 watts, on fait monter la limite théorique supérieure de la plage de lecture de quelques mètres pieds à plus de 3 kilomètres. « Avec de grandes antennes et des émetteurs plus puissants, comme ceux utilisés par l'armée, on pourrait pousser cette limite à une centaine de kilomètres », explique-t-il.
Une sécurité insuffisante
Pour conclure, il est toutefois utile de préciser qu'en théorie, les passeports américains sont équipés d'une trame métallique censée bloquer la lecture de la puce quand le document de voyage est fermé. Ce qui ne semble pas avoir arrêté Chris Paget. Le test n'a pas encore été réalisé avec des passeports européens, mais la technique devrait être parfaitement utilisable à mois que le génie administratif français ait réussi pour une fois à devancer les hackers... De vrais étuis de protection radio faisant office de cage de Faraday sont toutefois commercialisés depuis la diffusion des passeports biométriques RFID. Un achat judicieux pour les vacances, notamment quand on doit patienter de longues heures dans un aéroport.
Crédit photo : D.R.
La puce RFID des passeports piratable à 70 mètres
1
Réaction
Lors du Black Hat 2010, le chercheur Chris Paget a fait la démonstration que la fréquence radio des éléments d'identification, les ID tags, inscrits dans les puces RFID intégrées aux passeports US pouvait être captée à une centaine de mètres au moins !
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Commentaire
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Article pour faire peur aux citoyens et faire vendre des étuis anti-RFID. Car en pratique, sans avoir préalablement ouvert le passeport pour lire les deux lignes de MRZ (Machine Readable Zone ou Zone de Lecture Automatique), il n'est techniquement pas possible d'interroger la puce pour accéder à son contenu (enfin on peut essayer mais la puce ne répondra pas).
Signaler un abus