Accueil

Concernant les risques de sécurité 5G que vous devez connaître

Added 2019-11-29


Les téléphones et autres appareils 5G ont déjà commencé à apparaître dans les magasins. Et bientôt, la 5G ultra-rapide deviendra le nouveau standard des technologies cellulaires. Avec une connexion 5G, vous pourrez diffuser des vidéos de haute qualité et jouer plus facilement à des jeux en ligne sur votre appareil mobile.

Cependant, comme pour toute nouvelle technologie, la 5G pose certains problèmes de sécurité. Nous expliquerons ici certains des risques de sécurité liés à la 5G afin que vous puissiez être mieux informés lorsque vous achetez ou utilisez des appareils 5G.

1. Fonctions de sécurité optionnelles en 5G

5G sécurité risques sécurité optionnelle

Les préoccupations concernant la 5G existent depuis un certain temps. Le sénateur américain Ron Wyden a même écrit au président de la Commission fédérale de la communication (FCC) en novembre 2019 pour discuter de certaines de ces préoccupations.

Celles-ci n'étant pas obligatoires, chaque entreprise de services sans fil doit décider d'activer ou non ces protections. Nous pouvons espérer que la plupart des transporteurs choisiront de le faire. Cependant, les transporteurs ne sont pas obligés d'utiliser ces protections.

«Pendant des décennies, les opérateurs de téléphonie mobile ont ignoré les vulnérabilités connues en matière de cybersécurité que les gouvernements étrangers exploitaient et exploitaient toujours activement pour cibler les Américains», a écrit Wyden. "Le marché n'a pas réussi à encourager la cybersécurité, en partie parce que les consommateurs n'ont aucun moyen de comparer les pratiques en matière de cybersécurité des compagnies de téléphone."

C’est un souci non seulement pour les utilisateurs de la 5G dont le transporteur ne prend pas la sécurité au sérieux. Cela peut aussi toucher les autres. Par exemple, si l’opérateur de l’utilisateur A n’est pas sécurisé et s’il envoie et reçoit des messages de l’utilisateur B, les données des deux utilisateurs sont vulnérables.

Dans sa lettre, le sénateur Wyden soulève la question des gouvernements étrangers utilisant ces vulnérabilités pour cibler les Américains. Mais les utilisateurs risquent également d’être espionnés par leurs propres gouvernements.

2. Risques liés au matériel et à l'infrastructure 5G

Risques de sécurité 5G Matériel 5G

UNERapport 2019 L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) soulève de plus en plus de préoccupations concernant la 5G. Il a examiné les risques de sécurité actuellement présents dans la technologie 4G. L'agence a ensuite examiné comment ces risques pourraient s'appliquer à la 5G.

«Même si les réseaux américains sont sécurisés, les données américaines qui transitent à l'étranger via des réseaux de télécommunication non fiables risquent potentiellement d'être interceptées, manipulées, perturbées et détruites», prévient le rapport.

Il y a aussi le problème du nombre de composants utilisés dans la 5G, qui est plus élevé que les technologies sans fil précédentes. Une grande partie de la prise en charge 5G nécessitera une nouvelle architecture physique. Cela signifie que les transporteurs devront construire davantage de tours cellulaires, plus de petites cellules ou de micro-cellules. Le problème, c'est que plus il y a de composants dans un système, plus il y a de façons de l'attaquer.

Cela est particulièrement préoccupant lorsque vous pensez aux technologies qui utiliseront la 5G, telles que les voitures autonomes, les procédures médicales à distance et les dispositifs de l'Internet des objets. Celles-ci sont toutes vulnérables aux cyberattaques et une attaque réussie pourrait avoir des conséquences très graves.

3. Une vulnérabilité dans le protocole d'authentification 5G

Authentification des risques de sécurité 5G

Outre ces menaces plus générales, les chercheurs ont identifié des problèmes de sécurité spécifiques à la 5G. Des chercheurs de SINTEF Digital Norway et de l’Université technique de Berlin ont décrit une vulnérabilité du protocole AKA (Authentication and Key Agreement) utilisé par la 5G dans unePapier 2019.

Le protocole AKA est ce que les périphériques utilisent pour communiquer avec le réseau 5G. Un protocole similaire est également utilisé dans les réseaux 3G et 4G. Le protocole AKA génère un mot de passe à usage unique afin que les appareils et les réseaux cellulaires puissent envoyer des données en aller-retour et s'assurer que les données ne sont pas perturbées.

La nouvelle version 5G du protocole AKA a été conçue pour être plus sécurisée et pour se protéger contre un type d'attaque appelé attaque de station de base factice.

Cependant, le nouveau protocole AKA a introduit sa propre faiblesse. Les chercheurs ont découvert une vulnérabilité logique, ce qui pose un problème de fonctionnement du système par opposition à une faiblesse de tout code sous-jacent. Le protocole est supposé utiliser un cryptage aléatoire pour protéger les données. Mais les chercheurs ont pu contourner ce problème. Ils ont créé une nouvelle classe d'attaque qu'ils ont nommée attaque d'attaque de surveillance d'activité.

Cela signifie que les pirates pourraient voler des informations volées via la 5G. Les chercheurs ont suggéré un correctif pour la vulnérabilité, mais le correctif n'a pas encore été adopté.

4. La 5G n'est pas sécurisée par les IMSI Catchers

Risques de sécurité 5G Capteurs IMSI

Les gouvernements peuvent également espionner les utilisateurs via la 5G. Une attention considérable a été portée sur un problème de sécurité soulevé en 2018. Le département américain de la Sécurité intérieure des États-Unis a annoncé la découverte de dispositifs de surveillance électronique appelés capteurs d'interception de l'identité internationale d'abonné mobile (IMSI) à Washington, DC.

Malgré le tollé général suscité par Stingray au cours des cinq dernières années, le FBI continue d’utiliser la technologie. Les organismes d'application de la loi au Canada et au Royaume-Uni utilisent également ces appareils.

La 5G était censée protéger les utilisateurs contre les capteurs IMSI. Cependant, il semble qu'il existe un certain nombre de moyens pour que les attaquants puissent contourner les protections de la 5G.

Une solution consiste à utiliser la vulnérabilité du protocole AKA décrite ci-dessus. Une autre est une attaque appeléeTorpille. Ceci tire parti d'une faiblesse du protocole de radiomessagerie qui avertit un téléphone d'être prêt lorsqu'un appel ou un message est sur le point d'arriver. Les pirates pourraient utiliser Torpedo pour fausser les alertes Ambre ou pour bloquer complètement les messages entrants.

Si les pirates informatiques déployaient Torpedo, ils pourraient suivre avec une paire d’attaques de suivi appelées Piercer et IMSI-Cracking. Ensemble, ils peuvent accéder aux données IMSI sur les réseaux 4G et 5G.

La 5G n'est donc pas protégée contre les capteurs IMSI.

Problèmes de sécurité en 5G

La technologie 5G apportera des vitesses Internet plus rapides et permettra de nouvelles fonctions telles que le streaming de jeux sur des appareils mobiles. Cependant, cette nouvelle technologie comportera également des risques pour la sécurité. Avant de vous lancer dans la 5G, vous devez envisager la sécurité de vos appareils. Et vous devez également déterminer si des périphériques peuvent être compromis en étant connectés à un réseau 5G.

Crédit d'image: fotokitas /Depositphotos






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019