Des failles de sécurité dans le protocole mobile 5G

Date:
Mis à jour le 23/11/2023
Jannik Dreier, maître de conférences à l’université de Lorraine, en collaboration avec l’ETH de Zurich (Suisse) et l’université de Dundee (Ecosse) ont soumis la future norme de communication mobile 5G à une analyse de sécurité précise.
Illustration sécurité smartphones
© Fgnopporn - Fotolia

Leur conclusion :

Une protection de données améliorée par rapport aux normes précédentes 3G et 4G mais des failles persistent 

Les deux tiers de la population mondiale, soit environ cinq milliards de personnes, utilisent quotidiennement un téléphone mobile. Elles se connectent au réseau mobile via leurs cartes SIM, passent des appels, envoient des SMS, échangent des images ou effectuent des achats. À maintes reprises, des criminel.le.s ont pu accéder à la communication entre un appareil et un réseau afin de détecter la présence d’un utilisateur ou une utilisatrice, d’intercepter des conversations ou de voler des données.

La cinquième et dernière génération de communications mobiles (5G) prévue pour un déploiement d’ici 2020 devrait offrir aux utilisateurs et utilisatrices plus de sécurité.

Afin de garantir cette sécurité, le périphérique et le réseau doivent pouvoir s’authentifier l’un et l’autre au moment de la connexion au réseau. En même temps, les échanges de données, l’identité et la localisation de l’utilisateur ou l'utilisatrice doivent rester confidentiels. Cela a donc été mis en œuvre via un protocole de communication appelé Authentification and Key Agreement (AKA) depuis l’introduction de la norme 3G.

La norme de communication mobile 5G ne corrige pas toutes les lacunes

À l’aide de l’outil de vérification de protocoles de sécurité Tamarin  développé par l’ETH de Zurichl’équipe PESTO de Nancy, commune à Inria et au Loria, et le CISPA de Sarrebruck, l’équipe de chercheurs et chercheuses a examiné de plus près le protocole 5G AKA. L’outil a permis d’identifier automatiquement les hypothèses de sécurité minimale requises pour atteindre les objectifs de sécurité définis par le standard proposé par le projet de partenariat de troisième génération (3GPP). « L’analyse a montré que le protocole était insuffisant pour atteindre tous les objectifs de sécurité critiques avec les hypothèses énoncées dans le standard » , précise Jannik, enseignant à Telecom Nancy. En particulier, une implémentation imprudente, mais conforme à la norme, pourrait résulter dans une situation ou un utilisateur ou une utilisatrice est facturé.e pour les appels d'une autre personne.

Correction d’erreur possible avant le lancement de la 5G 

Le nouveau protocole améliorera considérablement la protection des données par rapport aux technologies 3G et 4G. Notamment, le 3GPP a réussi à combler un écart avec la nouvelle norme qui était auparavant exploitée par les intercepteurs IMSI (International Mobile Subscriber Identity) . Avec ces appareils, l’identité internationale d’abonné.e mobile d’une carte de téléphone portable pouvait être lue pour déterminer l’emplacement d’un appareil mobile et suivre un utilisateur. ou une utilisatrice Pour ce faire, l’appareil avait seulement besoin d’écouter les transmissions entre le téléphone mobile et l’antenne du réseau mobile. Cet écart est désormais comblé avec le 5G AKA.

Cependant, les chercheurs et chercheuses ont déterminé que le protocole permettait d’autres types d’attaques de traçabilité. Lors d’attaques, le téléphone mobile n’envoie pas l’identité complète de l’utilisateur ou l'utilisatrice, mais une personne perpétrant une attaque peut identifier un téléphone, et le tracer. Vu les faiblesses identifiées, si la nouvelle technologie de communication mobile est introduite avec ces spécifications, cela peut entraîner de nombreuses cyberattaques et des conséquences sur la protection de la vie privée. L’équipe de chercheurs et chercheuses est donc en contact avec le 3GPP, l’organisme de standardisation réunissant les industriels de la téléphonie afin de mettre en œuvre conjointement des améliorations du protocole 5G AKA.

Leur publication scientifique a été présentée lors de la prestigieuse conférence CCS 2018 (Computer and Communications Security) à Toronto en octobre dernier, une des plus grandes conférences internationales en matière de sécurité informatique.

Article d'Olivia Brenner, Loria