Passer au contenu

La 5G n’est pas encore là, mais a déjà une grosse faille de sécurité

Une nouvelle attaque menée depuis une fausse station de base permet de détecter la présence d’une personne dans une zone donnée et de révéler son activité. Et cela fonctionne sur les réseaux 3G, 4G et 5G.

Ceux qui pensent que la sécurité sera totalement béton avec la 5G vont être déçus. Un groupe de chercheurs viennent de révéler une faille dans le design du protocole Authentication and Key Agreement (AKA), qui assure l’authentification de l’abonné et l’échange des clés pour chiffrer le trafic. Ce protocole existait déjà pour la 3G et la 4G. Pour la 5G, certains mécanismes cryptographiques ont été renforcés, notamment afin d’empêcher les « IMSI Catcher », ces fausses stations de base, de détecter la présence de certaines personnes dans une zone donnée. Ce qui était plutôt une bonne idée.

Un numéro de séquence vulnérable

Mais certains aspects ont visiblement été négligés. En effet, nos chercheurs ont découvert une attaque qui permet de dévoiler la fin du numéro de séquence utilisé dans le protocole AKA. Celui-ci s’incrémente à chaque fois qu’un utilisateur est authentifié et permet de contrecarrer les attaques par rejeu. En révélant les derniers bits de ce numéro, un attaquant peut alors obtenir des informations sur l’activité de la personne ciblée. Tant que la personne est dans la zone de couverture, il peut enregistrer précisément le nombre d’appels passés et de SMS envoyés. Mieux : si la personne quitte la zone et revient plus tard, l’attaquant peut savoir combien d’appels ont été passés entretemps.

Selon les chercheurs, ce type d’attaque est totalement nouveau dans les protocoles de communications cellulaires. Elle fonctionne pour toutes les versions d’AKA, que ce soit en 3G, la 4G ou 5G. Mais ce n’est pas tout. Une variante permet, en outre, de détecter la présence de personnes ciblées. Les IMSI Catchers vont donc continuer à être utilisés.

DR – Dispositif d’attaque

L’attaque présentée par les chercheurs ne nécessite pas un grand investissement. Un peu plus de 1100 euros suffisent pour créer une fausse station de base à partir d’un PC portable. Les chercheurs ont alerté les organismes de standardisation 3GPP et GSMA, qui ont confirmé la faille. Charge à eux de corriger maintenant le tir. Ce ne sera pas possible pour la première phase du déploiement de la 5G (Release 15), mais éventuellement pour celle d’après (Release 16), prévue pour fin 2019.  

Source: The Register

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN