Creato il chip RFID che non si può hackerare

Il MIT dice di aver creato un chip RFID che non si può hackerare. Alla base di tutto due innovazioni nel design, tra cui l'uso di un nuovo materiale.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Ricercatori del MIT e di Texas Instruments hanno sviluppato un nuovo chip RFID (Radio-Frequency IDentification) che, secondo loro, è virtualmente impossibile da hackerare. Chiraag Juvekar, studente laureato del MIT, ha progettato un chip che impedisce i cosiddetti attacchi side channel in grado di analizzare i modelli di accesso alla memoria o le fluttuazioni nel consumo di energia che si verificano quando un dispositivo sta eseguendo un'operazione di crittografia, al fine di estrarre la sua chiave crittografica.

L'hacking di un chip RFID può avvenire a breve distanza, quindi chi sferra l'attacco deve essere nelle vicinanze, ma la diffusione di questa tecnologia in oggetti sensibili come le carte di credito rende lo scenario possibile. Un attacco di questo genere avviene a più riprese per consentire l'estrazione delle informazioni sensibili, per questo il modo di contrastarlo è quello di cambiare regolarmente le chiavi segrete.

MIT RFID Chip
Un chip RFID

In tal caso il chip RFID deve eseguire un generatore di numeri casuali che restituisce una nuova chiave segreta dopo ogni transazione. Un server centrale deve far girare lo stesso generatore, e ogni volta che uno scanner RFID interroga il tag, bisogna trasmettere i risultati al server per vedere se la chiave corrente è valida.

Così facendo però il sistema diventa vulnerabile a un attacco "power glitch", nel quale l'energia del chip RFID viene ripetutamente tagliata subito prima che cambi la chiave segreta. Un malintenzionato potrebbe poi eseguire lo stesso attacco side-channel migliaia di volte con la stessa chiave.

Gli attacchi power glitch sono usati per aggirare il limite di digitazioni di password errate nei dispositivi protetti da password, ma i tag RFID sono particolarmente vulnerabili a questi attacchi dato che sono caricati dai lettori di tag e non hanno alimentazione a bordo.

I ricercatori del MIT hanno pensato a due soluzioni per contrastare gli attacchi power glitch. Una è inserire un alimentatore sul chip la cui connessione alla circuiteria è praticamente impossibile da tagliare, e l'altro è un insieme di celle di memoria "non volatili" in grado di memorizzare qualsiasi dato su cui il chip sta lavorando quando perde energia.

Per entrambe le caratteristiche i ricercatori hanno usato un materiale chiamato "cristallo ferroelettrico" che consiste ini molecole disposte su un reticolo 3D. In ogni cella del reticolo le cariche positive e negative sono separate, producendo della polarizzazione. L'applicazione di un campo elettrico può allineare la polarizzazione delle celle in entrambe le direzioni, e questa cosa può rappresentare due possibili valori, o bit d'informazione.

Quando il campo elettrico viene rimosso, le celle mantengono la loro polarizzazione. Il cristallo ferroelettrico può essere visto come un condensatore. Texas Instruments può produrre celle ferroelettriche con due tensioni, da 1,5 o 3,3 V.

Il nuovo chip dei ricercatori usa condensatori da 3,3 V come fonte di energia sul chip, ma ha anche 571 celle da 1,5 V che sono integrate nella circuiteria. Quando la sorgente di energia del chip - lo scanner esterno - viene rimossa, il chip usa i condensatori da 3,3 V e completa quante più operazioni possibili, poi archivia i dati su cui sta lavorando nelle celle da 1,5 V.

Quando l'energia ritorna, prima di fare qualsiasi cosa il chip ricarica i condensatori da 3,3 V in modo che se l'energia dovesse nuovamente sparire, avrà sufficiente energia per archiviare dati. Poi riprende il calcolo precedente. Se il calcolo era un aggiornamento della chiave segreta completerà l'update prima di rispondere all'interrogazione dello scanner, mettendo fuori gioco gli attacchi.

Dato che il chip deve caricare i condensatori e completare i calcoli ogni volta che viene attivato, è più lento degli RFID tradizionali, ma nei test i ricercatori hanno riscontrato che possono leggere il chip 30 volte al secondo, più che sufficiente per la maggior parte degli impieghi. 

RFID Access Control RFID Access Control