استثمارگران RFID:

برچسبهای RFID می توانند مستقیماً نرم افزارهای واسطه ای RFID را استثمار کنند. یک فرد شکاک ممکن است سئوال کند «برچسبهای RFID منابع محدودی هستند که نمی توانند از خودشان مراقبت کنند پس چگونه می توانند حمله کنند؟» ولی واقعیت این است که استثمار نرم افزارهای واسطه نیاز به مهارت بالایی دارد. اداره کردن فضایی کمتر از یک کیلو بایت برای اطلاعات برچسبهای RFID می تواند سوراخهای امنیتی، واژگونی امنیتی، مصالحه با کامپیوتر یا شبکه در نرم افزارهای واسطه ایجاد نماید.

هنگامی که یک قرائتگر RFID یک برچسب را اسکن می کند، انتظار میرود که اطلاعات را با یک فرمت از پیش تعیین شده، دریافت کند. در حالی که یک مهاجم می تواند اطلاعات قلابی را بر روی یک برچسب RFID بنویسد، بسیار غیرمنتظره است که فرایند آن، نرم افزار واسطه ای ابتدا و انتها را تخریب نماید. استثمارگران RFID اجزا یک سیستم مشخص مانند بانکهای اطلاعاتی، ظاهر نرم افزار و کد های نوشته شده را بوسیله مجموعه ای از ابزارهای هک کردن مانند پرکردن حافظه، اضافه کردن کد جدید و حملات نفوذی به SQL هدف قرار می دهند. یک ساختار مشکل دار می تواند با استفاده از برچسبهای RFID ارزان قیمت، کارتهای هوشمند بدون تماس یا تجهیزات شبیه ساز برچسبهای RFID حملاتی را هدایت کند.

برچسبهای RFID به انواع زیر استثمار را انجام دهند :

۱- پرکردن حافظه : پرکردن حافظه یکی از رایج ترین نوع آسیب پذیری نرم افزارها می باشد. پرشدن حافظه هزینه ای بالغ بر صدها میلیون دلار در نرم افزارهای صنعتی قدیمی و جدید ایجاد می کند. پرشدن حافظه یک رتبه والایی در تاریخچه هکرها دارد مثل Morris (1988)، Code Red(2001) و SQL Slammer . پر شدن حافظه معمولا به علت استفاده نامناسب از زبانهای برنامه نویسی همچون C یا C++ است که ایمنی حافظه را تامین نمی کنند مانند توابع بدون محدوده بررسی (strcpy,strlen,strcat,sprintf,gets) ، توابع با پاسخ خالی (strcpy,snprintf,strncat) و توابع ایجاد شده توسط کاربران با خطاهایی که منجر به خطای پرکردن حافظه می شود. پرشدن حافظه وقتی که مستقیماً (مانند ورود اطلاعات توسط کاربر) یا غیرمستقیم (مانند متغیرهای محیطی) یک مهاجم شروع به ورود اطلاعات می کند، شروع می شود. اطلاعات ورودی تعمداً بیشتر از بافر تخصیص داده شده در حافظه است بنابراین بر روی اطلاعات موجود نوشته می شود. با توجه به اینکه داده های کنترلی برنامه ها اغلب در حافظه در مجاورت اطلاعات بافر قرار دارد، پر شدن بافر ممکن است منجر به ایجاد مشکل در اجرای برنامه ها شود.

برچسبهای RFID می توانند پر شدن حافظه را به نرم افزارهای واسطه ای RFID تحمیل کنند.

۲- اضافه نمودن کد : یک مهاجم می تواند کدهای مشکل ساز را به یک نرم افزار اضافه نماید.