Norme de téléphonie mobile 5G : des failles découvertes

La cinquième génération de la norme de téléphonie mobile, la 5G, gagne en popularité et donc en importance. "Pour réussir à tirer parti de ce changement pour le monde mobile et global, il est indispensable de se préparer", avertit l'experte en sécurité informatique Patrycja Tulinska.

© depositphotos, Tzido

La directrice du PSW Group fait surtout référence aux nouveautés qui peuvent être importantes pour les entreprises en général, mais aussi pour la sécurité en particulier. A ce propos, Tulinska déclare : "Afin de rendre la norme de réseau 5G aussi sûre que possible, différentes mesures de sécurité devraient être examinées et optimisées". La 5G éclipse ses prédécesseurs à bien des égards : Les vitesses de transmission augmentent tandis que les coûts et la consommation d'énergie diminuent. La 5G doit permettre des vitesses de réaction jusqu'ici inaccessibles avec des temps de latence à peine perceptibles. Cela présente l'avantage de pouvoir transmettre beaucoup plus d'informations en beaucoup moins de temps. La nouvelle norme de réseau 5G ne doit pas seulement permettre des débits de données plus élevés et des capacités améliorées, mais aussi relier les réseaux de manière plus intelligente. De nouvelles possibilités de numérisation s'ouvrent ainsi aux entreprises : la 5G peut par exemple optimiser la mise en réseau tant interne qu'interentreprises. Le nombre d'appareils en réseau va augmenter de manière spectaculaire. Bien que la 5G soit souvent considérée comme la norme de téléphonie mobile la plus sûre à ce jour, il existe des risques, rappellent les experts du PSW Group : il est possible d'accéder à l'emplacement des utilisateurs, mais aussi de lancer des attaques man-in-the-middle.

Découverte d'une vulnérabilité 5G

Tulinska fait notamment référence à des chercheurs des universités de Purdue et de l'Iowa qui, à l'automne 2019, ont développé un outil d'analyse de protocole appelé "5GReasoner" et ont ainsi mis en évidence onze vulnérabilités potentielles. Certaines d'entre elles permettent par exemple des attaques DoS ou Replay. Ces dernières entraînent des factures de téléphonie mobile très élevées. "Afin de pouvoir corriger les points faibles, les protocoles de téléphonie mobile, dont la 5G, sont constamment développés. Mais il peut facilement s'écouler 18 mois ou plus avant que les versions actuelles ne soient disponibles publiquement. Au cours de ces longues périodes de mise à jour, les réseaux 5G restent vulnérables", prévient Patrycja Tulinska. A cela s'ajoutent les dangers d'éventuels retours en arrière vers des versions de protocole plus anciennes, par exemple si l'appareil mobile ne trouve pas de signal 5G. Cet appareil se rabattrait alors sur la 4G ou la 3G et serait donc exposé à toutes les vulnérabilités qui ne sont pas prises en compte dans le protocole de la génération précédente. Il existe en outre toute une série d'autres risques. Si les fabricants équipent par exemple les composants du réseau de portes dérobées sous forme de chevaux de Troie matériels ou logiciels, il est non seulement possible d'espionner des données, mais aussi de mener des attaques de sabotage. "Certes, les données sont cryptées dans le réseau 5G lors de la transmission sur le réseau radio et lors de la transmission entre les opérateurs de réseau lors de l'itinérance. Mais elles sont traitées ouvertement dans le réseau central sur les composants respectifs", souligne Tulinska.

De toute façon, les logiciels jouent un rôle important dans les architectures 5G et les risques qui en découlent peuvent donc être considérables. Or, les vulnérabilités logicielles sont une porte d'entrée importante pour les cybercriminels et les vulnérabilités font partie des logiciels. "Nous devons partir du principe qu'il en va de même pour les architectures logicielles 5G complexes", poursuit Tulinska. De tels logiciels complexes se composent d'une multitude de progiciels et de bibliothèques, ce que l'on appelle la chaîne d'approvisionnement logicielle. "Les dépendances dans cette chaîne d'approvisionnement répartie à l'échelle mondiale font qu'il est actuellement pratiquement impossible d'attribuer les failles ou les portes dérobées à un responsable. Les règles de responsabilité qui visent à y remédier tombent élégamment dans le vide", remarque l'experte. Lorsqu'il est question de terminaux 5G, il s'agit moins de smartphones compatibles 5G que de processus et d'infrastructures critiques, par exemple des machines dans une chaîne de production ou des bus autopropulsés. Les risques logiciels mentionnés s'appliquent également ici : "Avant que les données ne soient transportées sur le réseau 5G, elles peuvent être protégées par un cryptage de bout en bout. Ainsi, elles circulent en toute sécurité sur l'ensemble du réseau 5G. Toutefois, la distribution ciblée de logiciels espions sur les terminaux pourrait également conduire à une infiltration du cryptage. Car si les données sont récupérées à la source, le meilleur cryptage ne sert à rien", fait remarquer Tulinska. Il ne faut pas non plus sous-estimer l'influence de l'État, qui existe déjà dans les systèmes conventionnels, par exemple dans le but d'espionner ou de saboter. Ce risque augmente dans les réseaux 5G, car la faible diversification et la forte base logicielle rendent possible l'influence de l'État, par exemple via des fabricants nationaux ou par l'infiltration ciblée de modules logiciels manipulés. Néanmoins, la 5G contient des mécanismes de protection dont ne disposaient pas ses prédécesseurs. "Les composants peuvent être sécurisés séparément grâce à de nouvelles solutions cryptographiques. Ainsi, s'il arrivait que certains composants soient compromis, la protection des autres composants serait tout de même garantie", rassure Patrycja Tulinska. De plus, l'identité à long terme d'un abonné au réseau 5G est enfin transmise de manière cryptée. La 5G intègre également une nouvelle fonctionnalité pour l'itinérance : l'Authentication Confirmation (AC). Tulinska explique : "L'appareil de l'utilisateur envoie à l'opérateur mobile national une preuve cryptographique de l'identité de l'opérateur mobile sur le réseau duquel se trouve l'appareil. On parvient ainsi à vérifier l'identité de l'appareil auprès de l'opérateur mobile domestique". La sécurité 5G a donc atteint un niveau exceptionnellement élevé. Toutefois, les fonctionnalités correspondantes doivent également être mises en œuvre. L'experte en sécurité informatique est toutefois sceptique à ce sujet : "Il n'est pas clair pour le moment si tous les mécanismes de sécurité seront utilisés. Car les opérateurs de téléphonie mobile doivent d'abord migrer leurs réseaux vers la 5G. Comme ce processus de migration n'est fixé ni dans les spécifications 5G ni par le législateur, il ne reste plus aux entreprises qu'à se préparer dès maintenant à la nouvelle génération de réseaux".

Plus d'informations ici

Source : PSW Group

 

(Visité 77 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link