5G : les hackers peuvent facilement voler vos données et espionner votre localisation
La 5G pourrait permettre aux hackers d'accéder plus facilement à vos données. C'est en tout cas la conclusion rapport de Positive Technologies, une entreprise spécialisée en cybersécurité. Cette dernière met en cause l'architecture même du réseau, bien trop ouvert aux attaques selon lui.
La 5G est officiellement arrivée en France, et ses détracteurs pourraient bien avoir de nouvelles raisons de s'inquiéter. Positive Technologies, une société londonienne spécialisée en cybersécurité, a publié un rapport faisant note de nombreuses faiblesses dans l'architecture même du réseau. Concrètement, ces faiblesses permettraient aux hackers de transférer facilement des données et de faire crasher des serveurs via des attaques DoS.
“Les points clés de la sécurité d'un réseau incluent une configuration adaptée de l'équipement, ainsi que l'authentification et l'autorisation des éléments du réseau”, explique la société. “Sans ces prérequis, le réseau devient sujet aux attaques DoS via exploitation des vulnérabilités du protocole PFCP”. En d'autres termes, les pirates pourront divulguer des informations personnelles, comme des identifiants, en se servant des faiblesses de la 5G en matière de sécurité.
À lire également : Souscrire à un forfait 5G n’a aucune utilité, selon l’UFC-Que Choisir
La 5G n'a pas une architecture fiable
Le problème principal de la 5G se trouve au niveau de l'interface SMF (Session Management Function) qui fonctionne grâce un protocole appelé “Packet Forwarding Control Protocol” (PCFP). Ce dernier peut être utilisé par les hackers pour envoyer des demandes de fermeture ou de modification de session, ce qui pourrait couper l'accès Internet de la victime. De plus, ceux-ci peuvent modifier le comportement du NRF (Network Repository Function) afin de prendre contrôle sur la session de l'utilisateur et ainsi voler ses données. D'autres vulnérabilités ont également été repérées du côté de l'authentification utilisateur.
Positive Technologie fait aussi mention d'un design étrange dans la gestion des données utilisateurs, dont l'interface est facilement accessible par une personne malintentionnée pour y récupérer les informations souhaitées, notamment les données de géolocalisation. Enfin, les hackers peuvent imiter une création de session Internet en utilisant les identifiants de la victime, que cette dernière devra donc payer auprès de son opérateur. La société précise que tout cela est possible sans que la victime ne se rende compte de rien. “Pour éviter ces attaques”, elle conseille ainsi aux opérateurs de “systématiquement mettre en place des mesures de sécurité telles que la bonne configuration de l'équipement, l'utilisation de pare-feu sur le réseau et une surveillance constante”.
Source : Positive Technologies