Des failles de sécurité dans les réseaux 4G et 5G permettent d’espionner les utilisateurs

Plusieurs failles de sécurité ont été identifiées sur les réseaux 4G et 5G. La plus importante d'entre elles, Torpedo, serait même très répandue, y compris en Europe. Celle-ci permet d'espionner les utilisateurs, et notamment d'intercepter leurs appels et de les géolocaliser. 

réseau 5g

De nouvelles failles de sécurité dans les réseaux 4G et 5G ont été découvertes par des chercheurs en sécurité. Celles-ci permettent notamment d'espionner les utilisateurs par l’interception d'appels voix et le pistage de la localisation des smartphones, rapporte TechCrunch.

Réseaux 4G et 5G : une faille de sécurité permet l'interception des appels et de la géolocalisation

La première vulnérabilité identifiée est Torpedo, la plus dangereuse car elle directement exploitable et en plus à l'origine de deux autres failles. Elle repose sur un défaut dans le protocole de radiomessagerie qui informe les téléphones des appels et des SMS entrants. En lançant et annulant plusieurs appels sur une courte période, il devient possible d'envoyer un message sans alerter le téléphone récepteur de l'appel. Cela permet non seulement de suivre l'emplacement de l'appareil, mais ouvre la porte à d'autres attaques.

Lire aussi : aLTEr : des failles dans votre réseau 4G permettent aux pirates de vous ruiner

L'une d'elle est baptisée Piercer et permet de déterminer le numéro IMSI unique associé à un utilisateur sur les réseaux 4G. Quant à l'autre, elle permet de forcer les numéros IMSI à la fois sur les réseaux 4G et 5G, où ceux-ci sont pourtant cryptés.“Toute personne connaissant un peu les protocoles de radiomessagerie cellulaire peut effectuer cette attaque”, explique Syed Rafiul Hussain, co-auteur de l'étude.

Selon lui, tous les réseaux mobiles à travers le monde peuvent potentiellement être sujets à la faille de sécurité Torpedo. L'étude porte sur les États-Unis, où tous les opérateurs majeurs AT&T, Verizon, Sprint et T-Mobile sont concernés. Piercer est par contre moins présente, elle n'a été détectée “que” sur le réseau d'un seul des opérateurs cités ci-dessus. Du matériel radio coûtant moins de 200 dollars est suffisant pour exploiter ces vulnérabilités.


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !