Des chercheurs de l'ETH révèlent des failles de sécurité dans la norme de téléphonie mobile 5G

Des chercheurs de l'Information Security Group ont soumis la prochaine norme de téléphonie mobile 5G à une analyse de sécurité approfondie. Conclusion : la protection des données est améliorée par rapport aux normes précédentes 3G et 4G. Toutefois, des failles de sécurité subsistent.

La norme de téléphonie mobile 5G doit encore être améliorée. (Photo : Colourbox)
La norme de téléphonie mobile 5G doit encore être améliorée. (Photo : Colourbox)

Deux bons tiers de la population mondiale, soit environ cinq milliards de personnes, utilisent quotidiennement des smartphones ou d'autres appareils mobiles. Via leur carte SIM, ils se connectent au réseau mobile et passent des appels, envoient des messages texte, échangent des photos ou effectuent des paiements et des achats. Pour les opérateurs de téléphonie mobile, c'est une affaire de plusieurs milliards. Mais pas seulement pour eux : Des criminels parviennent régulièrement à accéder illégalement à la communication entre l'appareil et le réseau et à intercepter des conversations ou à dérober des données.

La cinquième et dernière génération de téléphonie mobile promet aux utilisateurs une sécurité nettement plus élevée qu'auparavant. Pour pouvoir garantir la sécurité, il faut tenir compte de facteurs centraux : L'appareil et le réseau utilisé doivent pouvoir s'authentifier et la confidentialité de l'échange de données ainsi que la sphère privée de l'utilisateur en termes d'identité et de localisation doivent pouvoir être garanties.

Depuis l'introduction de la norme 3G, cela se fait dans le monde entier via un procès-verbal appelé Authentication and Key Agreement (AKA). L'organisation responsable des spécifications de ce procès-verbal est le 3rd Generation Partnership Project (3GPP), qui est également responsable des spécifications de la toute nouvelle norme 5G AKA.

La norme de téléphonie mobile 5G ne comble pas toutes les lacunes

Une équipe de chercheurs de l'ETH du groupe de David Basin, professeur de sécurité de l'information, a maintenant examiné ces spécifications de plus près. ? l'aide de l'outil de vérification des protocoles de sécurité Tamarin, ils ont examiné systématiquement le procès-verbal 5G-AKA en tenant compte des objectifs de sécurité prédéfinis. Tamarin a été développé et amélioré au cours des huit dernières années par ce groupe de recherche et est l'un des outils les plus efficaces pour l'analyse des protocoles de sécurité. Pour ce faire, l'outil identifie automatiquement les hypothèses de sécurité minimales nécessaires pour atteindre les objectifs de sécurité fixés par le 3GPP. "Il s'est avéré que la norme n'est pas suffisante pour atteindre tous les objectifs de sécurité critiques du procès-verbal 5G-AKA", explique Ralf Sasse, scientifique principal et coauteur. "Ainsi, si les normes actuelles sont mal implémentées, il est possible que les utilisateurs soient facturés pour l'utilisation de la téléphonie mobile par des tiers".

Dépannage possible avant le lancement de la 5G

Comme le souligne l'équipe de Basin, le nouveau procès-verbal améliore considérablement la protection des données par rapport aux technologies 3G et 4G. En outre, le 3GPP a réussi, gr?ce aux nouvelles normes, à combler une lacune qui pouvait être exploitée jusqu'à présent par les "IMSI-catchers". Ces appareils permettent de lire l'International Mobile Subscriber Identity (IMSI) d'une carte de téléphonie mobile et de déterminer l'emplacement d'un appareil mobile. Pour ce faire, l'appareil se fait passer pour une station radio auprès du téléphone mobile. "Cette lacune sera comblée par la 5G-AKA. Mais nous avons constaté que le procès-verbal autorise d'autres types d'attaques dites de tra?abilité", explique Lucca Hirschi, Senior Scientist et coauteur, pour décrire les résultats de l'étude. Lors de ces attaques, l'appareil mobile n'envoie certes plus l'identité complète de l'utilisateur à l'appareil de suivi, mais il continue d'indiquer sa présence dans l'environnement proche. "Nous partons du principe que des appareils de suivi plus sophistiqués pourraient à l'avenir devenir dangereux pour les utilisateurs de la 5G", ajoute Hirschi. Si la nouvelle technologie de téléphonie mobile est introduite avec ces spécifications, cela pourrait entra?ner des cyber-attaques de grande envergure. L'équipe de Basin est donc en contact avec le 3GPP afin d'apporter des améliorations au procès-verbal 5G-AKA.

 

Référence bibliographique

David Basin, Jannik Dreier, Lucca Hirschi, Sa?a Radomirovi?, Ralf Sasse, et Vincent Stettler. "Formal Analysis of 5G Authentication", Conférence ACM sur la sécurité informatique et des communications (CCS), Toronto Canada, 2018. page externearXiv preprint arXiv:1806.10360 (2018)

JavaScript a été désactivé sur votre navigateur