• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des chercheurs découvrent des failles de sécurité dans la norme de communication mobile 5G

    La norme de radio mobile 5G doit encore être améliorée. Crédit :Colourbox

    Les chercheurs du Groupe de sécurité de l'information ont soumis la future norme de communication mobile 5G à une analyse de sécurité complète. Leur conclusion :la protection des données est améliorée par rapport aux précédentes normes 3G et 4G. Cependant, les failles de sécurité sont toujours présentes.

    Les deux tiers de la population mondiale, environ cinq milliards de personnes, utiliser quotidiennement des smartphones ou autres appareils mobiles. Ils se connectent au réseau mobile via leurs cartes SIM et passent des appels, envoyer des SMS, échanger des images, ou effectuer des paiements et des achats. Pour les opérateurs mobiles, l'entreprise vaut des milliards. Mais pas seulement pour eux. Encore et encore, les criminels ont pu accéder à la communication entre un appareil et un réseau afin d'intercepter des conversations ou de voler des données.

    La cinquième et dernière génération de communication mobile promet aux utilisateurs une sécurité nettement plus élevée qu'auparavant. Afin de garantir la sécurité, des facteurs clés doivent être pris en compte :l'appareil et le réseau doivent pouvoir s'authentifier, et la confidentialité de l'échange de données et la vie privée de l'utilisateur concernant l'identité et la localisation doivent être garanties.

    Cela a été mis en œuvre via un protocole appelé Authentication and Key Agreement (AKA) depuis l'introduction de la norme 3G. L'organisation 3rd Generation Partnership Project (3GPP) est responsable des spécifications de ce protocole, et pour les spécifications de la dernière norme 5G AKA.

    Une équipe de chercheurs de l'ETH du groupe dirigé par David Basin, Professeur de sécurité de l'information, a maintenant examiné de plus près ces spécifications. A l'aide de l'outil de vérification du protocole de sécurité Tamarin, ils ont systématiquement examiné le protocole 5G AKA, en tenant compte des objectifs de sécurité spécifiés. Tamarin a été développé et amélioré au cours des huit dernières années dans ce groupe de recherche et est l'un des outils les plus efficaces pour analyser les protocoles cryptographiques. L'outil identifie automatiquement les hypothèses de sécurité minimale requises pour atteindre les objectifs de sécurité fixés par le 3GPP. "Cela a montré que la norme est insuffisante pour atteindre tous les objectifs de sécurité critiques du protocole 5G AKA, " explique le scientifique senior et co-auteur Ralf Sasse. " Il est donc possible qu'une mauvaise mise en œuvre de la norme actuelle entraîne la facturation des utilisateurs pour l'utilisation du téléphone portable d'un tiers. "

    Comme l'équipe de Basin l'a déterminé, la protection des données sera considérablement améliorée avec le nouveau protocole par rapport aux technologies 3G et 4G. En outre, Le 3GPP a réussi à combler une lacune avec la nouvelle norme qui avait été précédemment exploitée par les capteurs IMSI. Avec ces appareils, l'identité internationale d'abonné mobile (IMSI) d'une carte de téléphone mobile peut être lue pour déterminer l'emplacement d'un appareil mobile. Pour y parvenir, l'appareil se fait passer pour une station de radio afin de ne pas être attrapé par le téléphone portable. "Cet écart est comblé avec la 5G AKA. Cependant, nous avons déterminé que le protocole permet d'autres types d'attaques de traçabilité, " explique Lucca Hirschi, scientifique senior et co-auteur. Dans ces attaques, le téléphone mobile n'envoie pas l'identité complète de l'utilisateur au dispositif de suivi, mais indique toujours la présence du téléphone à proximité immédiate. "Nous supposons que des dispositifs de suivi plus sophistiqués pourraient également être dangereux pour les utilisateurs de la 5G à l'avenir, " ajoute Hirschi. Si la nouvelle technologie de communication mobile est introduite avec ces spécifications, cela peut conduire à de nombreuses cyberattaques. L'équipe de Basin est ainsi en contact avec le 3GPP, afin de mettre en œuvre conjointement des améliorations dans le protocole 5G AKA.


    © Science https://fr.scienceaq.com