Слухи о возможности распространения вирусов при помощи RFID оказались сильно преувеличенными

image

Исследователи построили систему со слабым местом и затем продолжили, показав, как этой слабостью можно воспользоваться. Не удивительно, что плохой системный дизайн, идет ли речь о считывании данных из тега RFID, штрихового кода или данных введенных на клавиатуре, создает уязвимости".

Торговая ассоциация AIM Global, занятая вопросами "автоматической идентификации и мобильности", распространила официальное заявление в ответ на сведения, опубликованные 15 марта на конференции по компьютерным технологиям в Италии.

Напомним, речь шла о том, что якобы теги RFID могут быть использованы для повреждения баз данных и даже, потенциально, распространения компьютерных вирусов.

Президент AIM Global Дэн Муллен (Dan Mullen) сказал: "Многие из базовых допущений в опубликованном материале игнорируют ряд фундаментальных функций дизайна, необходимых в системах автоматического сбора данных и базах данных. Другими словами, исследователи построили систему со слабым местом и затем продолжили, показав, как этой слабостью можно воспользоваться. Не удивительно, что плохой системный дизайн, идет ли речь о считывании данных из тега RFID, штрихового кода или данных введенных на клавиатуре, создает уязвимости".

Иначе говоря, слухи о возможности распространения вирусов при помощи RFID оказались сильно преувеличенными. Такая возможность существует только в гипотетической системе, придуманной авторами "сенсации". В действительности, часть тегов RFID вообще предполагают только считывание, а те, что рассчитаны на запись, защищены специальными средствам. Например, приложение, работающее с RFID, воспринимает только данные определенного типа. Любая попытка злоумышленника "подсунуть" в систему разрушительный код будет просто проигнорирована, как ввод ошибочных данных. В этом свете совершенно надуманным выглядит предположение о том, что в теге найдется место для исполняемого кода.

В целом, защита данных - общепринятая часть технологии обмена данными между компьютером и носителями, а глобальные стандарты и коммерческие продукты создаются с учетом адекватных мер, обеспечивающих безопасность. В частности, системы сбора данных, как правило, используют довольно эффективные методы верификации и идентификации поступающей информации.

ixbt.com


или введите имя

CAPTCHA