5g-tendances cybersécurité 2022

La 5G facilite le vol de données et l’espionnage des smartphones

Les chercheurs de Positive Technologies rapportent que la 5G facilite le vol de données et l’espionnage des smartphones. Des failles structurelles expliqueraient ces risques. Un nouveau défi en matière de cybersécurité alors que la 5G vient juste d’arriver en France.

Des faiblesses structurelles exploitables par les pirates

Depuis le 20 novembre 2020, les Français ont pu profiter de la 5G avec l’activation du réseau par SFR. Les utilisateurs chez Buygues ont pu accéder à l’ultra haut débit depuis le 1er décembre 2020. L’activation sera effective d’ici la fin de l’année pour Orange. Il en est de même pour Free Mobile.

Une mauvaise nouvelle vient entacher cette activation. Positive Technologies, une société de cybersécurité londonienne indépendante à forte croissance, vient de publier un rapport qui fait état de plusieurs failles structurelles de la 5G. Ces faiblesses sont facilement exploitables par les pirates informatiques qui peuvent alors lancer des attaques Dos pour voler des données, divulguer des informations personnelles comme les identifiants ou faire crasher des serveurs.

Selon Positive Technologies, « Les points clés de la sécurité d’un réseau incluent une configuration adaptée de l’équipement, ainsi que l’authentification et l’autorisation des éléments du réseau. […] Sans ces prérequis, le réseau devient sujet aux attaques DoS via exploitation des vulnérabilités du protocole PFCP ».

Une architecture peu fiable pour la 5G

Toujours selon le rapport de Positive Technologies, la 5G possède une architecture peu fiable. Le protocole PFCP (Packet Forwarding Control Protocol) est pointé du doigt. Celui-ci est utilisé pour contrôler la fonction du plan utilisateur. Dans le contexte des réseaux de base 5G, ce protocole est utilisé par la fonction de gestion des services (SMF) pour contrôler les fonctions du plan utilisateur (UPF).

Sur le réseau 5G, les pirates exploitent ce protocole pour envoyer des demandes de fermeture ou de modification de session. Ils peuvent également contrôler la session de l’utilisateur en modifiant le comportement du NRF (Network Repository Function). Il pourra ainsi voler toutes les données personnelles de l’utilisateur comme les identifiants et notamment les données de géolocalisation. Les identifiants dérobés peuvent ensuite être utilisés pour imiter une création de session Internet

Les failles se trouvent certes au niveau de l’architecture mais les opérateurs peuvent empêcher toute intrusion en mettant en place des pare-feux au niveau du réseau central. Un système de surveillance permanente doit également être mis en place. 

Restez à la pointe de l’information avec LEBIGDATA.FR !

Abonnez-vous à notre chaîne YouTube et rejoignez-nous sur Google Actualités pour garder une longueur d’avance.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter