Contactez-nous
Logo ETI Quitter la lecture facile

Des failles de sécurité brouillent la 5G

Posté le par Philippe RICHARD dans Informatique et numérique

Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...

Mis en œuvre depuis l’introduction de la norme 3G, l’AKA (Authentication and Key Agreement) est toujours pointé du doigt.

Dans un rapport, une équipe du Laboratoire d’informatique Loria –  en collaboration avec des chercheurs de l’École Polytechnique Fédérale de Zurich et l’Université de Dundee et le Centre National sur la Cybersécurité de Sarrebruck – démontre que le protocole présente de sérieuses faiblesses.

Basé principalement sur la cryptographie symétrique et un numéro de séquence (SQN), le protocole AKA est chargé d’assurer la sécurité entre les utilisateurs mobiles et les stations de base. Il était auparavant exploité par les dispositifs de surveillance, tels que le StingRay, utilisés par des services de police…

Un kit à 1000 €

Conscient des risques, l’organisme en charge des normes de téléphonie mobile, le 3GPP, a amélioré AKA avant le déploiement de la 5G. Ce protocole intègre le cryptage asymétrique randomisé pour protéger les identifiants.

Problème, avec un kit (un logiciel, un lecteur de carte à puce et le logiciel OpenLTE), soit environ 1000 € et un ordinateur portable, il serait possible de multiplier les actions malveillantes.

« Nous montrons que l’apprentissage partiel de SQN conduit à une nouvelle classe d’attaques sur la vie privée », ont écrit les chercheurs. Bien que l’attaquant ait besoin de commencer avec une fausse station de base, l’opération peut continuer « même lorsque les abonnés s’éloignent de la zone d’attaque ».

Bien que l’attaque se limite à la surveillance de l’activité de l’abonné – nombre d’appels, SMS, localisation, etc. – plutôt que d’espionner le contenu des appels, les chercheurs pensent que c’est pire que les problèmes AKA précédents comme StingRay, car ceux-ci ne sont efficaces que lorsque l’utilisateur est à portée d’une fausse base.

Un attaquant pourrait utiliser le protocole AKA pour localiser et suivre les téléphones à proximité. La deuxième vulnérabilité est que les versions vulnérables d’AKA peuvent entraîner la facturation malveillante de certains utilisateurs lorsqu’ils utilisent des réseaux 5G.

Des failles sur les premiers réseaux 5G…

Or, les applications de la 5G devraient être très larges. Une récente analyse sur l’Internet des objets (IoT) prévoit que d’ici 2025, le nombre de dispositifs passera de 7 milliards à 21,5 milliards. Leur montée en puissance augmentera inévitablement la surface d’attaque avec la 5G.

Les auteurs ont déclaré avoir informé 3GPP, la GSM Association, les fournisseurs Huawei, Nokia et Ericsson et les opérateurs Deutsche Telekom et Vodafone UK.

La GSMA et la 3GPP ont annoncé que des mesures correctives seront entreprises pour les générations futures. Toutefois, les premières implémentations de la 5G souffriront probablement de cette vulnérabilité…


Cet article se trouve dans le dossier :

Comprendre la 5G : forces, faiblesses et acteurs
https://www.techniques-ingenieur.fr/actualite/thematique/informatique-et-numerique/

Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

Inscrivez vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité.

Actualités et veille technologique

L'espace actualité c'est quoi ?

De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.

Contacter la rédaction
Réseaux Télécommunications
Réseaux Télécommunications

Maîtriser les réseaux informatiques, un enjeu majeur pour l'industrie et les services

Obtenir

Livre blanc Fabrication additive : la France face au défi d’une filière industrielle souveraine
26 Mar 2026
Fabrication additive : la France face au défi d’une filière...

La fabrication additive peut-elle être le moteur de la souveraineté industrielle française ?

Livre blanc Le Chips Act, pari industriel de l’Union européenne
26 Fév 2026
Le Chips Act, pari industriel de l’Union européenne

Le Chips Act est un pari industriel pour le Vieux continent.

Inscrivez-vous gratuitement à la veille personnalisée !

S'inscrire
Veille personnalisée

Inscrivez-vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité