Suppongo che questo ricolleghi a problemi di comunicazione RFID attivi e, forse 1-2 anni fa, ho letto un articolo sull'argomento (purtroppo non ricordo il riferimento ora). I ricercatori hanno provato ad autenticarsi nelle seguenti condizioni:
- La vittima con il vero token RFID era in un luogo pubblico affollato (metropolitana, ...),
- L'attaccante A si avvicina alla vittima (non c'è bisogno di rubare il token), porta un tranceiver RFID collegato a un telefono cellulare,
- L'attaccante B è vicino alla porta da aprire, avendo anche un telefono cellulare e un tranceiver RFID.
Ecco una rapida rappresentazione del percorso di comunicazione stabilito tra il token RFID e il blocco RFID:
Token RFID autentico < - > RFID tranceiver < - > Telefono cellulare A < - > Telefono cellulare B < - > RFID tranceiver < - > Blocco RFID
Grazie a questo sistema, i ricercatori riescono ad estendere la gamma RFID a un numero illimitato. Tuttavia, il problema che hanno incontrato è stato, come lei ha ricordato, i tempi problema rendendo questo attacco praticamente non fattibile con le attuali tecnologie (es. Fino a 3.5G), tuttavia essi emessi qualche preoccupazione sul tema con l'evoluzione della tecnologia che avrebbe fatalmente venire con questo problema di temporizzazione.
Quindi, per rispondere alla tua domanda, tecnicamente l'attacco è fattibile, ma non ancora pratico. Tuttavia, se dovessi indossare una tale chiave e avrebbe come problema di sicurezza, vediamo sempre più sacchetti di Faraday a prevenire tale problema (alcuni sono anche integrati per borse e tasche della giacca, una discussione sull'argomento è here ).