Ils découvrent une vulnérabilité dans la 5G qui vous permet d’espionner votre téléphone mobile et de voler des données
Un groupe de chercheurs a découvert un vulnérabilité en 5G qui mettrait en danger la sécurité de votre mobile. Les failles sont localisées dans différentes bandes de base et permettraient à un attaquant de lancer diverses attaques afin d’accéder à vos données. Dans des cas plus extrêmes, la vulnérabilité pourrait être utilisée pour espionner les communications de la victime.
D’accord avec TechCrunchdes chercheurs de l’Université de Pennsylvanie ont découvert des failles de sécurité majeures dans un groupe de bandes de base développées par Samsung, MediaTek et Qualcomm. Ce firmware, dont la fonction principale est de gérer les communications mobiles avec les tours cellulaires et autres réseaux sans fil, présente une vulnérabilité qui laisse vos communications à la merci d’un pirate informatique.
Selon les chercheurs, un attaquant pourrait etromper votre appareil pour qu’il se connecte à une fausse station de base. À partir de là, il enverrait des attaques de phishing via des messages texte ou redirigerait l’utilisateur vers un site Web pour voler ses données. Une autre vulnérabilité permettrait de déterminer la localisation d’un appareil et de lancer une attaque DDoS.
La découverte a été possible grâce à 5GBaseChecker, un outil qui permet d’identifier les failles de sécurité dans le firmware. 5GBaseChecker analyse les interactions du protocole du plan de contrôle de bande de base 5G à la recherche de modifications. Après avoir testé 17 bandes de base 5G commerciales, le groupe a découvert 13 vulnérabilités exploitables et 2 problèmes d’interopérabilité.
La décision affecte Samsung, Motorola, Google et d’autres fabricants
Les vulnérabilités affectent principalement les téléphones mobiles de Samsung, Motorola, Google, Oppo et OnePlus. Kai Tu, l’un des auteurs de l’étude, a mentionné que En dégradant le protocole, il serait possible d’espionner les communications d’une victime. Le pire, c’est que l’utilisateur ne le saura jamais, puisque l’attaque est totalement silencieuse.
La bonne nouvelle est que certains constructeurs ont déjà résolu le bug. Samsung et Google ont corrigé les vulnérabilités via une mise à jour du logiciel. Comme pour d’autres découvertes, les fabricants connaissaient les résultats de cette étude avant de les rendre publics. Selon les chercheurs, 12 des 13 vulnérabilités ont été résolues.
Syed Rafiul Hussain, un autre auteur de la recherche, a déclaré que Il existe une solution permanente pour protéger les réseaux 5G. Le manque d’authentification dans les messages initiaux diffusés depuis les tours de téléphonie cellulaire est « la racine de tous les maux », dit Hussain. Le chercheur prévient que les opérateurs pourraient utiliser une infrastructure à clé publique (PKI), mais il s’agit d’un processus coûteux, car il nécessite la mise à jour de toutes les tours.