Supongo que esto recae en el tipo de RFID activo de los problemas de comunicación y, tal vez hace 1-2 años, leí un artículo sobre el tema (lamentablemente no recuerdo la referencia ahora). Los investigadores intentaron autenticarse bajo la siguiente condición:
- La víctima con el token RFID genuino estaba en un lugar público abarrotado (metro, ...),
- El atacante A se acerca a la víctima (no es necesario robar el token), lleva un tranceiver RFID vinculado a un teléfono móvil,
- El atacante B está cerca de la puerta para abrirse, también tiene un teléfono móvil y un tranceiver RFID.
Aquí hay una representación rápida de la ruta de comunicación establecida entre el token RFID y el bloqueo RFID:
Token RFID genuino < - > Tranceiver RFID < - > Teléfono móvil A < - > Teléfono móvil B < - > Tranceiver RFID < - > Bloqueo RFID
Gracias a este sistema, los investigadores logran extender el rango RFID a ilimitado. Sin embargo, el problema con el que se encontraron fue, como usted mencionó, un problema de tiempo que hace que este ataque prácticamente no sea factible con la tecnología actual (es decir, hasta 3.5G), sin embargo, emitieron algunas preocupaciones sobre el tema con la evolución de la tecnología que fatalmente se produciría. problema de tiempo.
Entonces, para responder a tu pregunta, técnicamente el ataque es factible, pero aún no es práctico. Sin embargo, si tuviera que usar una llave de este tipo y tuviera tanta seguridad, veremos cada vez más bolsas de Faraday diseñadas para evitar este problema (algunas incluso están integradas a las bolsas y bolsillos de la chaqueta, una discusión sobre el tema es here ).