Bulletins

De nouvelles failles du réseau 5G permettent aux pirates de suivre les emplacements des utilisateurs et de voler des données

bs1.jpg

Alors que les réseaux 5G sont déployés de manière progressive au niveau des grandes villes à travers le monde, une analyse de son architecture réseau a permis de découvrir quelques failles potentielles qui risqueraient d’être exploitées pour mener une série de cyberattaques, dont les attaques de déni de service (DoS) afin d’interdire aux abonnés l’accès Internet et intercepter le trafic de données. Les résultats représentent la base d’une nouvelle « recherche sur la sécurité de base 5G Stand Alone » publiée par la société de cybersécurité Positive Technologies, basée à Londres.

Parmi les principaux avantages de sécurité proposés par la 5G, on trouve la protection contre la surveillance parasite et le cryptage des numéros IMSI (International Mobile Subscriber Identity). Le 5G core arrive aussi à mettre à jour la pile de protocoles informatiques en utilisant le protocole de contrôle de transmission (TCP) comme protocole de couche de transport. Mais selon les chercheurs, cette même pile de technologies ouvre la porte à des attaques potentielles contre les abonnés et le réseau de l’opérateur, qui peuvent ainsi être exploitées pour une mise en place des attaques de type « man-in-the-middle » et DoS.

Positive Technologies a découvert un aspect problématique au niveau de l’architecture du système qui est l’interface dédiée à la gestion de session (Session Management Function ou SMF) à travers un protocole nommé Packet Forwarding Control Protocol (PFCP). Un pirate informatique pourrait choisir d’envoyer un paquet PFCP de demande de suppression ou de modification de session, ce qui pourrait provoquer une condition DoS conduisant ainsi à une interruption de l’accès Internet (score CVSS 6.1) et même l’interception du trafic Web (score CVSS 8.3). Il est également important de mentionner une paire de failles d’authentification d’abonné pouvant être exploitée dans la divulgation de l’identifiant permanent d’abonnement (SUPI) accordé à tout abonné.

Il est donc très important que la norme 5G soit correctement examinée étant donné que le nombre d’utilisateurs du réseau 5G ne cesse de croître chaque année. «Les opérateurs commettent fréquemment des erreurs dans la configuration des équipements avec des conséquences sur la sécurité», ont conclu les chercheurs. «Un rôle important est joué par les fournisseurs d'équipement, qui sont responsables de la mise en œuvre technique de toutes les fonctionnalités de protection de réseau architecturées ». "Pour éviter les conséquences de telles attaques, les opérateurs doivent employer des mesures de protection opportunes, telles que la configuration correcte des équipements, l'utilisation de pare-feu à la périphérie du réseau et la surveillance de la sécurité", ont déclaré les chercheurs.