Tag Blog

nfc

I Beacons LTE

I Beacons LTE

  Fin dalla nascita i Beacons hanno subito fatto parlare di loro. Nacquero come dispositivi Bluetooth per dare la possibilità ai brand di utilizzarli per effettuare campagne di marketing di prossimità, definire offerte mirate per determinati contesti e per capire cosa fa un utente all’interno di un negozio e in altri ambienti. La caratteristica fondamentale è rappresentata dalla capacità di inviare segnali in tempo reale a dispositivi Mobile. Se ne parla da quando nel 2011 Apple ha lanciato la tecnologia iBeacon (successivamente Eddystone per Android). Uno dei componenti fondamentali per il suo funzionamento sono le App (o portali), perché permettono al dispositivo Mobile di leggere il contenuto dei segnali che emettono i beacons e visualizzarlo. La tecnologia iBeacon trova applicazione in diversi settori. La marca di alcolici italiana Martini ha creato uno Smart Cube, che aiuta i proprietari di bar a gestire i clienti in modo efficiente e offre ai suoi visitatori un'esperienza straordinaria. Smart Cube invia un messaggio Bluetooth al barista quando il bicchiere del cliente è quasi vuoto. Il barista riceve la posizione esatta del cliente in modo che quest’ultimo possa continuare a gustare il suo drink senza dover lasciare il suo posto. Con il passare del tempo, i Beacons sono diventanti sempre più evoluti, prima introducendo la tecnologia NFC, poi con l’integrazione del GPS e da poco anche con la tecnologia LTE. Con quest’ultima si aprono nuovi scenari, sia per gli sviluppatori di App e portali, sia per i brand per sfruttarli con i loro clienti. I nuovi Beacons sono in grado di calcolare sia la loro precisa posizione interna che quella esterna e possono parlare direttamente con un server (Cloud). Estimote ha lanciato un nuovo rivoluzionario dispositivo IoT chiamato Estimote LTE Beacon, progettato principalmente per localizzare, senza problemi, beni e veicoli quando si spostano tra ambienti interni ed esterni. Il loro software sicuro di firmware/Cloud è creato per fornire una vera "prova di posizione" e "prova di consegna". Il dispositivo è completamente programmabile tramite JavaScript, può supportare anche altri casi d'uso creativi. Ad esempio, può fungere da iBeacon gestito a distanza o da un gateway utilizzato per configurare altri beacon Bluetooth. Oggi come oggi, i Beacons sono molto diffusi ed utilizzati, ma sicuramente con la versione LTE, si apriranno nuovi scenari e si diffonderanno sempre di più.

IL SISTEMA DI PAGAMENTO CONTACTLESS È DAVVERO SICURO?

IL SISTEMA DI PAGAMENTO CONTACTLESS È DAVVERO SICURO?

Ormai tutte le nuove carte prepagate, di debito e di credito tradizionali hanno il sistema di pagamento contactless (senza contatto). Si tratta di una soluzione che consente di effettuare transazioni senza introdurre le carte nei tradizionali POS (Point of Sale) e senza digitare il PIN (Personal Identification Number). Nella fattispecie, per carta di pagamento contactless si intende uno strumento di pagamento dotato di tecnologia RFID (Radio Frequency IDentification – identificazione a radiofrequenza) e un’antenna per la ricezione del segnale proveniente dal POS abilitato. Che il funzionamento del sistema sia semplice e che le operazioni di pagamento siano rapide è fuori discussione. La domanda è un'altra, sono sicure? Teoricamente la sicurezza dovrebbe essere garantita dal fatto che la carta non lascia mai il proprietario, non necessita di strisciate o inserimenti. Nella realtà i sistemi di pagamento dotati di questa tecnologia sono piuttosto vulnerabili. Le carte di credito contactless integrano un chip NFC ed un'antenna che rispondono alla richiesta di un terminale di pagamento (POS) usando una frequenza pari a 13,56 MHz, i cellulari di ultima generazione sono provvisti dello stesso chip. Di recente due ricercatori spagnoli Ricardo Rodriguez e Jose Vila hanno illustrato come è vulnerabile da attacchi hacker questa nuova tecnologia e quindi come potrebbe essere sfruttata dagli sviluppatori di malware utilizzando lo stesso smartphone del truffato. Basti pensare che i chip NFC sono già presenti in 800 milioni di smartphone e secondo una ricerca effettuata da IHF Tecnology nel 2020 ce saranno oltre 2 miliardi. Come avviene l'attacco? Il metodo è chiamato relay attacks. Tutto ciò cui ha bisogno un hacker è un POS in grado di accettare i pagamenti NFC, uno smartphone (con chip NFC) Android con sistema operativo Android 4.4 o superiore. Per lanciare l'attacco, un hacker renderà disponibile un’App di un gioco o programma di utilità con il malware, scaricabile anche gratuitamente dal web, come ad esempio su Play Store di Google.  Una volta scaricata l'applicazione, ogni qualvolta il malcapitato avvicina un carta di credito con il dispositivo contactless al proprio smartphone, l'applicazione invia un messaggio su internet con i dati della carta sullo smartphone dell'hacker.  Adesso basta che l'hacker avvicini il proprio smartphone ad un POS e immediatamente, viene approvata una transazione monetaria illegale. La quantità di denaro che potrebbe essere rubata è limitata a piccole somme (in Italia il limite è fissato a 25€), le implicazioni sono comunque significative considerando il numero smisurato di possibili dispositivi attaccabili. Anche se non ci sono ancora stati casi noti di relay attacks, con la crescente commercializzazione di smartphone dotati del dispositivo NFC e quindi potenzialmente sfruttabili, non è difficile credere che sia solo una questione di tempo prima che tutto ciò possa accadere. Un consiglio per ridurre il rischio di truffe ed essere consapevoli delle applicazioni che si sta installando sul dispositivo: non utilizzate applicazioni che non sono state approvate da Play Store o che sono di un mercato alternativo. Se non si utilizza NFC è preferibile disattivarlo in questo modo l'applicazione fraudolenta deve chiederci di attivarlo, ed avendolo disattivato ne verremo a conoscenza.

Visualizzo 1-2 di 2 elementi.