Crédit :CC0 Domaine public
Les vulnérabilités récemment découvertes dans les réseaux 4G et 5G pourraient être utilisées pour intercepter les appels téléphoniques et suivre l'emplacement des utilisateurs, selon des chercheurs de l'Université Purdue et de l'Université de l'Iowa.
Non seulement la 5G promet d'être plus rapide que les générations précédentes, mais il devrait aussi être plus sûr. Que de si graves vulnérabilités aient été trouvées dans les nouveaux réseaux n'est guère rassurant - la norme 5G a été spécifiquement développée pour mieux se protéger contre ce type d'attaques, Rapports filaires.
"La 5G essaie d'appliquer des politiques de sécurité et de confidentialité plus strictes que ses prédécesseurs. Cependant, il hérite de plusieurs de ses caractéristiques des générations précédentes, il est donc possible que les vulnérabilités qui existent dans ces générations se répercutent sur la 5G, " a déclaré Syed Rafiul Hussain, chercheur postdoctoral en informatique à Purdue.
Les réseaux cellulaires tentent d'économiser l'énergie en recherchant uniquement les appels entrants, SMS et autres notifications périodiquement. Les périodes pendant lesquelles l'appareil recherche les communications entrantes, connu comme l'occasion de pagination, est fixé; ils sont conçus dans le protocole cellulaire 4G ou 5G. Si plusieurs appels sont passés et annulés dans un court laps de temps, lorsque l'appareil ne recherche pas les messages entrants, un message de pagination peut être déclenché sans avertir l'appareil.
Lors d'une attaque que les chercheurs ont surnommée "torpille, " Les adversaires peuvent utiliser ce message de téléavertissement pour suivre l'emplacement d'une victime, puis injecter de faux messages de téléavertissement et empêcher les appels et les SMS d'entrer. Les résultats ont été présentés mardi au Network and Distributed Security Symposium à San Diego.
"Il n'est pas nécessaire d'être un hacker expérimenté pour effectuer cette attaque, " Hussain a dit. " N'importe qui avec une petite connaissance des protocoles de radiomessagerie cellulaire pourrait l'effectuer. "
Torpedo ouvre également la voie à deux autres attaques :une qui permet aux attaquants d'obtenir l'identité internationale d'abonné mobile (IMSI) d'un appareil sur les réseaux 4G, et un autre qui permet aux pirates d'obtenir les « identités souples, " comme un numéro de téléphone ou un pseudo Twitter, sur les réseaux 4G et 5G.
"L'attaque IMSI-Cracking est un coup dur pour la 5G car elle contourne les nouvelles politiques de sécurité du réseau pour protéger les IMSI des utilisateurs contre l'exposition, " dit Hussein.
Torpedo peut être effectué via les réseaux des quatre grandes sociétés cellulaires américaines (AT&T, Verizon, Sprint et T-Mobile), selon le papier.
Perceur, l'attaque qui peut associer le numéro de téléphone d'une victime à son IMSI et permettre un suivi de localisation ciblé, sera probablement bientôt réparé par les réseaux qui y sont vulnérables, dit Hussein. Le groupe industriel qui supervise le développement des normes de données mobiles, GSMA, travaille à réparer la torpille.
"Malheureusement, leurs correctifs proposés sont toujours vulnérables à l'attaque à la torpille, qui pourrait avoir un effet durable sur la vie privée des utilisateurs de la 5G, " dit Hussein.