Logo ETI Quitter la lecture facile

En ce moment

Des failles de sécurité brouillent la 5G

Posté le par Philippe RICHARD dans Informatique et Numérique

Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...

Mis en œuvre depuis l’introduction de la norme 3G, l’AKA (Authentication and Key Agreement) est toujours pointé du doigt.

Dans un rapport, une équipe du Laboratoire d’informatique Loria –  en collaboration avec des chercheurs de l’École Polytechnique Fédérale de Zurich et l’Université de Dundee et le Centre National sur la Cybersécurité de Sarrebruck – démontre que le protocole présente de sérieuses faiblesses.

Basé principalement sur la cryptographie symétrique et un numéro de séquence (SQN), le protocole AKA est chargé d’assurer la sécurité entre les utilisateurs mobiles et les stations de base. Il était auparavant exploité par les dispositifs de surveillance, tels que le StingRay, utilisés par des services de police…

Un kit à 1000 €

Conscient des risques, l’organisme en charge des normes de téléphonie mobile, le 3GPP, a amélioré AKA avant le déploiement de la 5G. Ce protocole intègre le cryptage asymétrique randomisé pour protéger les identifiants.

Problème, avec un kit (un logiciel, un lecteur de carte à puce et le logiciel OpenLTE), soit environ 1000 € et un ordinateur portable, il serait possible de multiplier les actions malveillantes.

« Nous montrons que l’apprentissage partiel de SQN conduit à une nouvelle classe d’attaques sur la vie privée », ont écrit les chercheurs. Bien que l’attaquant ait besoin de commencer avec une fausse station de base, l’opération peut continuer « même lorsque les abonnés s’éloignent de la zone d’attaque ».

Bien que l’attaque se limite à la surveillance de l’activité de l’abonné – nombre d’appels, SMS, localisation, etc. – plutôt que d’espionner le contenu des appels, les chercheurs pensent que c’est pire que les problèmes AKA précédents comme StingRay, car ceux-ci ne sont efficaces que lorsque l’utilisateur est à portée d’une fausse base.

Un attaquant pourrait utiliser le protocole AKA pour localiser et suivre les téléphones à proximité. La deuxième vulnérabilité est que les versions vulnérables d’AKA peuvent entraîner la facturation malveillante de certains utilisateurs lorsqu’ils utilisent des réseaux 5G.

Des failles sur les premiers réseaux 5G…

Or, les applications de la 5G devraient être très larges. Une récente analyse sur l’Internet des objets (IoT) prévoit que d’ici 2025, le nombre de dispositifs passera de 7 milliards à 21,5 milliards. Leur montée en puissance augmentera inévitablement la surface d’attaque avec la 5G.

Les auteurs ont déclaré avoir informé 3GPP, la GSM Association, les fournisseurs Huawei, Nokia et Ericsson et les opérateurs Deutsche Telekom et Vodafone UK.

La GSMA et la 3GPP ont annoncé que des mesures correctives seront entreprises pour les générations futures. Toutefois, les premières implémentations de la 5G souffriront probablement de cette vulnérabilité…

Pour aller plus loin

Posté le par Philippe RICHARD


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !