Auf der Percom 2006 wurde von einer Mitarbeiterin von Andrew Tanenbaum ein Proof of Concept für RFID-Viren präsentiert. Eine Kurzzusammenfassung gibt es auf der Webseite des Projekts.
Technisch keine bahnbrechende Neuerung, aber von der RFID-Lobby als unrealistisches und rein akademisches Problem abgetan.
Fazit: Es gilt auch hier das alte Mantra: Daten aus externer Quelle sind nicht vertrauenswürdig.
Das Paper erläutert beispielhaft verschiedene Motivationen, weshalb jemand Angriffe auf RFID-Systeme starten könnte. Die eigentliche verwendete Technik ist ebenfalls nicht neu: Buffer overruns, SQL injection, verschiedene Spielarten von Cross Site Scripting - all das ist von klassischen Netzen längst bekannt.
Interessant ist der Schritt, wie aus dem einfachen Angriff ein selbstreplizierender Virus wird: Dies geschieht in dem Paper über ein sehr trickreiches SQL-Statement.
Alles in allem ist das ganze publikums- und pressewirksam (extra Domain!) lanciert. Weniger pressewirksam, aber technisch interessanter und angriffstechnisch weit gefährlicher ist die Technik hinter dem RFID-Guardian derselben Forschergruppe: Sie bietet eine Möglichkeit, ein RFID-Tag zu emulieren - hinter der RFID-Transpondertechnik hängt ein kompletter PC. Damit sind beliebige Angriffe von einem komfortabel bedienbarem Gerät aus möglich. Damit ist RFID endgültig nur "yet another networking technology".