Ultra-High Frequency (UHF) RFID technology has been gaining significant traction in the RFID market over the past few years, finding applications in various sectors such as asset tracking, vehicle tolling, and supply chain management. The security of UHF systems remains constrained by the need for low-cost tags, which favors the implementation of simple, but weak, security measures. Nonetheless, UHF security research shows a lack of practical, portable tools for analysis. To partly fill this gap, we developed a software tool for the Flipper Zero platform aiming to intercept UHF communications sent on the forward link, decode them and retrieve their content. The software was implemented in C and communicates with an external radio module for the capture of the signals. We evaluated it with sample devices compliant with the current standards to simulate an eavesdropping attack scenario, and we demonstrated that our software is capable of intercepting the commands issued by a reader, decode them and retrieve their content. While hardware constraints prevent the reception of tag responses, our tool lays a strong foundation for future developments, which could include the implementation of a GUI, the possibility to save captured signals to file, as well as support the full set of commands defined by the current standards.
La tecnologia RFID UHF ha guadagnato una notevole diffusione nel mercato RFID nel corso degli ultimi anni, trovando applicazione in vari settori come l'asset-tracking, il pedaggio dei veicoli, e la gestione delle catene di approvvigionamento. La sicurezza dei sistemi RFID UHF rimane limitata dalla necessità di impiegare tag a basso costo, il che favorisce l'implementazione di misure di sicurezza semplici ma deboli. Nonostante ciò, la ricerca sulla sicurezza dei sistemi RFID UHF registra una mancanza di strumenti di analisi portatili e pratici. Per colmare parzialmente questo vuoto, abbiamo sviluppato uno strumento software per la piattaforma Flipper Zero avente l'obiettivo di intercettare le comunicazioni UHF inviate da un lettore a un tag, decodificarle e recuperarne il contenuto. Il software è stato implementato in C e comunica con un modulo radio esterno per la cattura dei segnali. Le prove svolte con dispositivi conformi agli standard attuali, volte a simulare un attacco di intercettazione dei dati, hanno dimostrato che il nostro software è in grado di intercettare i comandi inviati da un lettore, decodificarli e recuperarne il contenuto. Sebbene i vincoli hardware impediscano la ricezione delle risposte dei tag, il nostro strumento rappresenta una solida base per sviluppi futuri, che potrebbero includere l'implementazione di un'interfaccia grafica, la possibilità di salvare i segnali catturati su file, nonché il supporto all'intero set di comandi definiti dagli standard attuali.
A UHF RFID sniffer for the Flipper Zero platform
LUNGHEU, VALERIO
2024/2025
Abstract
Ultra-High Frequency (UHF) RFID technology has been gaining significant traction in the RFID market over the past few years, finding applications in various sectors such as asset tracking, vehicle tolling, and supply chain management. The security of UHF systems remains constrained by the need for low-cost tags, which favors the implementation of simple, but weak, security measures. Nonetheless, UHF security research shows a lack of practical, portable tools for analysis. To partly fill this gap, we developed a software tool for the Flipper Zero platform aiming to intercept UHF communications sent on the forward link, decode them and retrieve their content. The software was implemented in C and communicates with an external radio module for the capture of the signals. We evaluated it with sample devices compliant with the current standards to simulate an eavesdropping attack scenario, and we demonstrated that our software is capable of intercepting the commands issued by a reader, decode them and retrieve their content. While hardware constraints prevent the reception of tag responses, our tool lays a strong foundation for future developments, which could include the implementation of a GUI, the possibility to save captured signals to file, as well as support the full set of commands defined by the current standards.| File | Dimensione | Formato | |
|---|---|---|---|
|
2025_07_Lungheu.pdf
accessibile in internet solo dagli utenti autorizzati
Dimensione
5.17 MB
Formato
Adobe PDF
|
5.17 MB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/241018