Suivez-nous

Cybersécurité

Pas moins de 12 failles informatiques découvertes sur le réseau 5G

Le réseau 5G commence à se déployer dans le monde, et déjà ses avancées en matière de sécurité informatique sont nuancées. La 5G, plus dangereuse que la 4G ?

Il y a

  

le

 
Samsung S10 5G in your hands
© Samsung

Il permettra de réaliser le grand saut dans le monde connecté de demain, en commençant par doter nos produits high-tech d’une vitesse de connexion bien supérieure. Le réseau 5G commence à se déployer dans le monde, et les premiers smartphones et processeurs équipés de modem compatible fleurissent sur le marché.

D’un point de vue marketing, l’augmentation drastique du débit ne sera pas le seul des arguments mis en avant. La sécurité informatique promise par le nouveau protocole du réseau en est presque au même niveau de promotion.

Malheureusement, tous les informaticiens ne marchent pas dans la même direction au sujet du déploiement de ce nouveau réseau. Aujourd’hui, une enquête opérée par plusieurs chercheurs a même pointé du doigt un sentiment contraire presque paradoxal : la 5G pourrait être moins sûre que la 4G. De nombreuses failles auraient été découvertes, dont certaines ne pourront pas être corrigées si facilement.

La 5G est à peine lancée que la Chine travaille déjà sur la 6G

Découverte d’une douzaine de vulnérabilités sur la 5G

L’équipe, constituée de chercheurs en sécurité de l’Université de l’Iowa et de l’Université de Purdue, a mis au point un système permettant de tester la sécurité du réseau 5G sur un smartphone. L’outil fut baptisé 5GReasoner, et a permis de découvrir pas moins de douze nouvelles vulnérabilités présentes sur le réseau, et aux conséquences loin d’être anodines selon eux.

Sous la forme d’une fausse station de radio malveillante, l’équipe a remarqué qu’il leur été plutôt simple de pouvoir détourner le signal, et déclencher, par exemple, de fausses alertes d’urgence. Un point qui rappelle la mésaventure de Huawei, qui avait informé ses clients sud-coréens qu’un missile nord-coréen venait en leur direction.

Mais les failles identifiées vont encore plus loin. Les chercheurs ont envisagé d’autres scénarios d’attaques malveillantes, et ont remarqué qu’il était possible de suivre l’emplacement exact du téléphone en temps réel. De la même manière, il est possible de couper complètement la connexion d’un smartphone au réseau, tout comme traquer l’activité de ce dernier sur la toile.

Le Royaume-Uni aurait accepté que Huawei propose son réseau 5G

Un protocole 5G aux normes trop faibles, c’est grave ?

Selon TechCrunch, qui a pu découvrir les recherches de l’équipe spécialisée en cyber-sécurité, les différentes vulnérabilités mentionnées proviendraient toutes du fait que les normes 5G « énoncent souvent les exigences en matière de sécurité et de protection de la vie privée de façon abstraite », et que le protocole 5G « n’a pas de spécification formelle et est donc sujet à l’ambiguïté et à la sous-spécification ».

Pour éviter tout problème, l’équipe de recherche n’a pas communiqué plus de détails quant aux failles découvertes. Mais pour pouvoir en avertir la communauté informatique, leurs recherches ont été partagées à la GSM Association, afin que les différentes marques et opérateurs dans la téléphonie puissent être au courant des défaillances. Mais les résultats semblent déranger. La porte-parole de l’association, Claire Cranton a indiqué qu’elle ne souhaiter pas s’engager dans ces correctifs, déclarant que ces vulnérabilités sont « jugées nulles ou à faible impact dans la pratique ».

Le chemin risque d’être chaotique pour à la fois maintenir la confiance au sein du grand public, tout en opérant les modifications importantes. Les choses commencent déjà mal : Syed Rafiul Hussain, l’un des co-auteurs du document de recherche, ne se refusait pas à dire qu’il faudra « une quantité importante de changements dans le protocole » pour mener à bien les corrections.

Antivirus Bitdefender Plus
Par : Bitdefender
1 commentaire

1 Commentaire

  1. Jimmy Cram

    14 novembre 2019 at 18 h 48 min

    « Claire Cranton a indiqué qu’elle ne souhaiter pas s’engager dans ces correctifs, déclarant que ces vulnérabilités sont « jugées nulles ou à faible impact dans la pratique ». »
    ça reste à voir, quand des chercheurs en sécurité découvrent, déjà, pas moins de 12 failles, et je suppose qu’il y en a sûrement d’autres, la réponse de cette dame me parait presque malhonnête.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *