LA 4G ET LA 5G NE PAS AUSSI SUR QU’ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES

Posté le février 27, 2019 à 20:11

LA 4G ET LA 5G NE PAS AUSSI SUR QU’ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES

Les chercheurs en sécurité des réseaux de deux universités ont découvert des failles dangereuses dans les protocoles 4G et 5G. Les failles pourraient permettre aux hackers de porter préjudice aux utilisateurs en espionnant leur emplacement, leurs appels et leurs messages texte. Les quatre plus grands fournisseurs de réseau des États-Unis, d’Europe et d’Asie sont exposés à des risques. Les failles trouvées ont été signalées à la GSMA.

Qu’y a-t-il dans le rapport?

Syed Rafiul Hussain, Ninghui Li et Elisa Bertino de l’Université Purdue ont collaboré avec leurs collègues Mitziu Echeverria et Omar Chowdhury de l’Université de l’Iowa pour examiner les risques potentiels des protocoles de réseau 4G et 5G. Les chercheurs présenteront leur rapport mardi au Network and Distributed System Security Symposium (NDSS) à San Diego.

Les chercheurs ont déclaré qu’il s’agissait du premier cas d’imperfections de protocole trouvés dans la 4G et la 5G, qui étaient déclarés être plus rapide et plus performant en matière de sécurité. La 5G devrait être particulièrement immunisée contre les StingRays. Les StingRays sont des appareils avancés utilisés par les forces de l’ordre à des fins de surveillance des appareils téléphoniques. Ils agissent comme une station cellulaire qui oblige tous les appareils à proximité à s’y connecter et à partager des informations, pas seulement l’emplacement, mais également des appels et des messages texte.

Les trois failles de protocole trouvées sont particulièrement dangereuses car elles ne sont pas protégé par des techniques de sécurité 5G avancées et parce que tout le monde peut les exploiter. Selon les chercheurs, il suffit de connaître un peu les protocoles pour lancer une attaque menaçant la vie privée de l’utilisateur. L’attaque peut être lancée avec succès avec un équipement radio disponible pour tout le monde et ne coûtant pas plus de 200 dollars.

Types d’attaques: Torpedo, Piercer et Cracking

Juste avant que l’utilisateur reçoive un appel ou un message texte, le système active les opérateurs qui sont censés informer le périphérique. Torpedo exploite une faille du protocole de radiomessagerie des opérateurs pour collecter des informations sur la fréquence de radiomessagerie de l’utilisateur. De ce fait, les hackers peuvent manipuler le canal de radiomessagerie et modifier les messages de radiomessagerie sans que l’utilisateur en soit conscient, qu’il s’agisse d’ajouter ou de bloquer des messages. Il a également été constaté que si quelques appels sont démarrés et abandonnés rapidement, cela peut activer le message de radiomessagerie sans notifier l’appel à l’appareil. Les hackers peuvent en en profiter pour rassembler des informations sur la localisation de l’utilisateur.

Torpedo introduit l’attaque de Piercer et d’IMSI-Cracking. Piercer peut manipuler le réseau 4G pour permettre au pirate d’identifier l’identité IMSI (International Mobile Subscriber Identity) unique de l’utilisateur. C’est pour cette raison que les protocoles 5G ont été conçus pour chiffrer IMSI. Mais c’est là que l’attaque visant à détruire l’IMSI est utile. Il peut forcer le décodage du IMSI dans les protocoles 4G et 5G.

Torpedo est si puissant qu’il représente une menace pour les quatre plus grands fournisseurs de réseau aux États-Unis: AT & T, T-Mobile, Verizon et Sprint. Le chercheur principal Hussain a déclaré qu’un de ces réseaux américains était également éligible pour l’attaque de Piercer. En raison de ce protocole défectueux, les utilisateurs de la 4G et la 5G en Europe et en Asie sont également menacés.

Comment résoudre ce problème?

C’est un nouveau problème pour la sécurité des utilisateurs des appareils téléphoniques. On sait déjà que les hackers manipulent couramment le système de signalisation n° 7 utilisé pour acheminer le trafic sur les réseaux. C’est pourquoi la sécurité réseau a fait l’objet d’une analyse approfondie l’an dernier en raison de failles qui permettaient d’espionner fréquemment les appels privés et les messages texte.

Il s’est avéré que la 4G améliorée et moderne est aussi défaillante que la 3G. Le public espérait que les faiblesses de protocole seraient corrigées avec la nouvelle 5G. Cependant, des experts européens en sécurité ont déjà signalé les failles du nouveau protocole 5G qui sont semblables à ceux du 4G.

Le chercheur principal Hussain a déclaré que les failles découvertes avaient été signalées au GSMA (Global System for Mobile Communication). La GSMA est une organisation internationale qui regroupe des fournisseurs de réseaux mobiles du monde entier et protège leurs intérêts. La GSMA a reconnu les informations communiquées mais n’a pas encore trouvé de solution.

Les chercheurs s’attendent à ce que la faille du protocole qui permet à Torpedo d’agir soit neutralisée en premier. Torpedo déclenche les deux autres attaques et est donc la plus importante pour la GSMA. Après Torpedo, l’IMSI-cracking pourrait être corrigée en second lieu. Piecer ne peut être résolu qu’en améliorant les porteurs.

Hussain et ses collègues ont prévenu le public des 10 failles du protocole 4G il y a un an. Les hackers en profitaient comme ils le font maintenant: ils espionnent le journal des appels et les SMS des utilisateurs, ainsi que les faux messages d’alerte des utilisateurs. Il reste encore à trouver des solutions aux problèmes évoqués dans le rapport de Hussai

Summary
LA 4G ET LA 5G NE PAS AUSSI SUR QU'ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES.
Article Name
LA 4G ET LA 5G NE PAS AUSSI SUR QU'ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES.
Description
Les chercheurs en sécurité des réseaux de deux universités ont découvert des failles dangereuses dans les protocoles 4G et 5G.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture