IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

De nouvelles vulnérabilités du protocole 5G permettent le suivi de la localisation


Sujet :

Réseaux

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 257
    Points
    66 257
    Par défaut De nouvelles vulnérabilités du protocole 5G permettent le suivi de la localisation
    De nouvelles vulnérabilités du protocole 5G permettent le suivi de la localisation
    selon une étude d'AdaptiveMobile

    Une étude réalisée à la fin de l'année dernière par les chercheurs d'AdaptiveMobile, une entreprise de cybersécurité spécialisée dans la sécurité des réseaux mobiles, a révélé de nouvelles vulnérabilités dans le protocole 5G. Ces vulnérabilités pourraient être utilisées de manière abusive pour faire planter des segments de réseau et extraire les données des utilisateurs, comme les informations de localisation. AdaptiveMobile a partagé ses conclusions avec la GSM Association (GSMA) le 4 février 2021, et les vulnérabilités ont par la suite été collectivement désignées comme CVD-2021-0047.

    Comprendre les vulnérabilités qui affectent le protocole du réseau 5G

    La 5G est une évolution de la technologie actuelle des réseaux cellulaires à large bande 4G. Elle repose sur ce que l'on appelle "une architecture basée sur les services" (SBA – service-based architecture) qui fournit un framework modulaire pour déployer un ensemble de fonctions réseau interconnectées. Cela donne la possibilité aux consommateurs de découvrir et d'autoriser leur accès à une pléthore de services. Les fonctions de réseau sont également chargées d'enregistrer les abonnés, de gérer les sessions et les profils d'abonnés, de stocker les données des abonnés et de connecter les utilisateurs à l'Internet via une station de base.

    Nom : network.jpg
Affichages : 51880
Taille : 57,7 Ko

    De plus, chaque fonction réseau de la SBA peut offrir un service spécifique, mais peut aussi demander un service à une autre fonction réseau. Actuellement, l'une des façons d'orchestrer la SBA centrale du réseau 5G est le modèle de découpage en couches. Comme son nom l'indique, l'idée est de "découper" l'architecture réseau d'origine en plusieurs réseaux virtuels logiques et indépendants qui sont configurés pour répondre à un objectif commercial spécifique, qui, à son tour, dicte les exigences de qualité de service (QoS – quality of service) nécessaires pour cette couche.

    En outre, chaque couche du réseau central est constituée d'un groupe logique de fonctions réseau (NF) qui peuvent être exclusivement affectées à cette couche ou être partagées entre différentes couches. En d'autres termes, en créant des couches distinctes qui donnent la priorité à certaines caractéristiques (par exemple, de grandes largeurs de bande), un opérateur de réseau peut créer des solutions adaptées à des secteurs particuliers. Par exemple, une couche avec un haut débit mobile peut être utilisée pour faciliter les services de divertissement et les services liés à Internet.

    Nom : network-slice-hack.jpg
Affichages : 4903
Taille : 53,2 Ko

    De même, une couche d'Internet des objets (IdO) peut être utilisée pour offrir des services adaptés aux secteurs du commerce de détail et de la fabrication, tandis qu'une couche autonome à faible latence peut être désignée pour les besoins critiques tels que les soins de santé et les infrastructures. Selon AdaptiveMobile cette conception relativement nouvelle de la 5G représente un défi en matière de sécurité. « La SBA de la 5G offre de nombreuses fonctionnalités de sécurité qui inclut les leçons tirées des générations précédentes de technologies de réseau », a déclaré AdaptiveMobile dans une analyse de sécurité du découpage du réseau central 5G.

    « Mais d'un autre côté, la SBA de la 5G est un concept de réseau complètement nouveau qui ouvre le réseau à de nouveaux partenaires et services. Tous ces éléments entraînent de nouveaux défis en matière de sécurité », a-t-il ajouté. Selon AdaptiveMobile, cette architecture pose non seulement de nouveaux problèmes de sécurité liés à la nécessité de prendre en charge les fonctions existantes, mais aussi une "augmentation massive de la complexité des protocoles" en raison de la migration de la 4G vers la 5G, ce qui ouvre la porte à une multitude d'attaques, dont les suivantes.

    • accès malveillant à une couche en forçant brutalement son différenciateur de couche (une valeur optionnelle définie par l'opérateur de réseau pour distinguer les couches de même type), permettant ainsi à une couche malveillante d'obtenir des informations non autorisées d'une seconde couche comme la fonction de gestion de l'accès et de la mobilité (AMF), qui conserve la connaissance de la localisation d'un équipement utilisateur ;
    • attaque par déni de service (DoS) contre une autre fonction du réseau en profitant d'une couche compromise.

    Comment se protéger de ces nouvelles vulnérabilités ?

    Selon les chercheurs en sécurité d'AdaptiveMobile, ces attaques reposent sur une anomalie de conception : « il n'y a pas de vérification pour s'assurer que l'identité de la couche dans la demande de la couche de signalisation correspond à celle utilisée dans la couche de transport, ce qui permet à un adversaire connecté à la SBA de l'opérateur 5G par le biais d'une fonction réseau malveillante de s'emparer du réseau central ainsi que des couches de réseau ». La couche de signalisation est la couche d'application spécifique aux télécommunications utilisée pour échanger des messages de signalisation entre des fonctions de réseau situées dans des couches différentes.

    Nom : 5g-slicing.jpg
Affichages : 4791
Taille : 53,5 Ko

    Comme contre-mesures, AdaptiveMobile recommande de partitionner le réseau en différentes zones de sécurité en appliquant des filtres de sécurité de signalisation entre les différentes couches, le réseau central et les partenaires externes, et les fonctions de réseau partagées et non partagées, en plus de déployer une solution de protection de la couche de signalisation pour se prémunir contre les attaques de fuite de données qui exploitent la corrélation manquante entre les couches. Cependant, il serait difficile de mettre en œuvre cette solution, car l'architecture 5G actuelle ne prend pas en charge un tel nœud de protection.

    Pour ce faire, l'étude suggère d'améliorer le SCP (Service Communication Proxy) pour valider l'exactitude des formats de message, faire correspondre les informations entre les couches et les protocoles, et fournir une fonctionnalité liée à la charge pour prévenir les attaques DoS. « Ce type d'approche de filtrage et de validation permet de diviser le réseau en zones de sécurité et de sauvegarder le cœur du réseau 5G », précisent les chercheurs.

    « La corrélation croisée des informations sur les attaques entre ces fonctions de réseau de sécurité maximise la protection contre les attaquants sophistiqués et permet de meilleures atténuations et une détection plus rapide tout en minimisant les fausses alertes ».

    Source : Adaptivemobile Security

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Des failles du protocole GTP (GPRS Tunneling Protocol) laissent la 5G et d'autres réseaux mobiles ouverts aux vulnérabilités, selon un rapport

    Tendances Cybersécurité 2021 : la 5G et la convergence de l'IT et de l'OT sont les principales cibles à surveiller, selon Tenable

    La Commission européenne recommande des mesures pour sécuriser la 5G, mais ne compte pas bannir Huawei (pour l'instant)

    L'adoption de la 5G entraînerait de nouveaux risques pour la cybersécurité, selon une enquête du cabinet de conseil Deloitte

    Huawei évincé du cœur de l'Union européenne, alors que Nokia remporte des contrats 5G en Belgique
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 564
    Points : 7 286
    Points
    7 286
    Par défaut
    Citation Envoyé par Bill Fassinou Voir le message
    Quel est votre avis sur le sujet ?
    Que c'est le genre de sujet que j'aimerais voir dans les débats sur la 5G plutôt que de se limiter à des histoires d'ondes.

    Pour ceux que ça intéresse, la téléphonie actuelle (pas la data mais les SMS, les appels téléphoniques, certaines options de roaming etc) passe par une famille de protocoles toute pourrie appelée SS7: les appels effectués en SS7 ne sont pas authentifiés, ce qui les rends accessibles à n'importe qui ayant un pied dans un réseau téléphonique (illégalement à travers une infrastructure vulnérable, ou légalement via un abonnement à un fournisseur louant des passerelles).

    Je vous invite à regarder
    que je trouve instructive, pour vous donner une idée des possibilités (et de ce qui est quotidiennement faisable depuis des années).

    Pourquoi ce hors-sujet? Eh bien parce que je pense que dans un monde où de toutes les façons presque n'importe qui peut traquer quelqu'un à l'autre bout du monde via son numéro de téléphone, ce n'est pas une bonne idée de pousser une technologie qui oblige à démultiplier le nombre d'antennes, et donc qui permet d'affiner la précision de la géolocalisation
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  3. #3
    Membre à l'essai
    Homme Profil pro
    Développeur Java
    Inscrit en
    Décembre 2005
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2005
    Messages : 15
    Points : 21
    Points
    21
    Par défaut
    Citation Envoyé par kain_tn Voir le message
    Que c'est le genre de sujet que j'aimerais voir dans les débats sur la 5G plutôt que de se limiter à des histoires d'ondes.

    Pour ceux que ça intéresse, la téléphonie actuelle (pas la data mais les SMS, les appels téléphoniques, certaines options de roaming etc) passe par une famille de protocoles toute pourrie appelée SS7: les appels effectués en SS7 ne sont pas authentifiés, ce qui les rends accessibles à n'importe qui ayant un pied dans un réseau téléphonique (illégalement à travers une infrastructure vulnérable, ou légalement via un abonnement à un fournisseur louant des passerelles).

    Je vous invite à regarder
    que je trouve instructive, pour vous donner une idée des possibilités (et de ce qui est quotidiennement faisable depuis des années).

    Pourquoi ce hors-sujet? Eh bien parce que je pense que dans un monde où de toutes les façons presque n'importe qui peut traquer quelqu'un à l'autre bout du monde via son numéro de téléphone, ce n'est pas une bonne idée de pousser une technologie qui oblige à démultiplier le nombre d'antennes, et donc qui permet d'affiner la précision de la géolocalisation

    Bonsoir. Juste quelques détails concernant SS7.

    SS7 est un vieux protocole de signalisation (bientôt 50 ans ...) pour les services dis CS (circuits switching) comme la voix et les sms.
    Le manque d'authentification de SS7 ne vient pas de SS7 en lui-même, car les échanges de communications entre noeuds SS7 sont naturellement autorisés uniquement à l'intérieur du réseau d'un opérateur, ou entre opérateurs interconnectés (pour lesquels une connectivité physique a dû être faite).

    Depuis le lancement des réseaux 3G, il y a une très forte explosion du tout IP à l'intérieur des réseaux télécoms.
    L'IP étant donc une communication par paquet, SS7 a très vite été progressivement remplacé par un autre protocole compatible IP : le SIP.
    L'immense majorité des échanges de communications des opérateurs telecoms utilisent SIP.
    L'utilisation de SS7 à travers un réseau IP demande une encapsulation de SS7 via IP, il me semble.

    Les réseaux 5G sont nativement plus ouverts à l'extérieur que les réseaux précédents, particulièrement vers des entreprises qui fournissent des fonctionnalités (API) et qui ne sont pas des opérateurs télécoms.
    La 5G demande donc une sécurité accrue par rapport au réseau 2G/3G et 4G.
    De plus, sachez que la 5G (tout comme la 4G) n'est pas un réseau compatible avec le CS : il ne supporte que la data (et non la voix ou les sms), à travers l'envoie et la réception par paquet. Un équipement supplémentaire, appelé IMS, est nécessaire pour pouvoir passer des appels ou gérer des services de type renvoie d'appel, ... Cet équipement utilise, entre autres, SIP.

    Pour finir, la multiplication des antennes dans un réseau 5G, par rapport au réseau plus ancien, ne vient pas du concept de la 5G lui-même, mais plutôt de 2 choses :
    - les bandes de fréquences utilisés (la 5G de base est plutôt vers les bandes 3.5 GHz, 2.6 GHz voir 1.8 GHz et est prévu pour aller dans les bandes 24-30 GHz et plus)
    - la modulation du signal utilisée, qui permet d'augmenter le débit d'information transmises par seconde mais demande une qualité de transmission du signal plus forte, et limite donc la distance couverte
    Ces mêmes problèmes ont été rencontrés lors du lancement de la 3G, puis de la 4G.
    La 3G utilise des modulations plus fortes que la 2G, et à fréquence identique, a une couverture plus petite. Par exemple, une communication en 2G peut être reçu à 10 ou 20 km d'un site GSM, avec un niveau de signal moyen ou mauvais, alors qu'en 3G de la même fréquence c'est quasiment impossible.
    Les opérateurs doivent donc multiplier les sites GSM, afin d'offrir les mêmes niveaux de couverture qu'en 2G.
    C'est exactement la même chose entre la 3G et la 4G, puis entre la 4G et la 5G.

    Cette multiplication des "antennes" n'augmentent pas forcément les niveaux d'exposition aux ondes, car d'une génération à une autre, les équipements radio (station de base des opérateurs ou téléphones des abonnés) ont à la fois la capacité de moduler leurs émissions au strict nécessaire (plus on est proche, moins on émet) et des niveaux minimum d'émission de plus en plus faible (par exemple, un téléphone 2G est en permanence à 2W d'émission, quand un mobile 3G/4G peut descendre à 0.1W).
    De plus, les opérateurs en ajoutant des réseaux 5G, le font en enlevant ou réduisant les bandes de fréquences auparavant utilisées pour d'autres technologies : on appelle ca le refarming des fréquences (cas de Free pour son lancement de la 5G en bande basse 700 MHz, utilisé avant en 4G).

    J'espère que ces infos ont pu être utiles.

  4. #4
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 564
    Points : 7 286
    Points
    7 286
    Par défaut
    Citation Envoyé par mister_rom Voir le message
    Bonsoir. Juste quelques détails concernant SS7.

    SS7 est un vieux protocole de signalisation (bientôt 50 ans ...) pour les services dis CS (circuits switching) comme la voix et les sms.
    Le manque d'authentification de SS7 ne vient pas de SS7 en lui-même, car les échanges de communications entre noeuds SS7 sont naturellement autorisés uniquement à l'intérieur du réseau d'un opérateur, ou entre opérateurs interconnectés (pour lesquels une connectivité physique a dû être faite).
    Je ne dis pas le contraire. Le soucis c'est l'interconnexion entre opérateurs sans authentification de bout en bout: si un appel entre sur le réseau d'un opérateur alors il peut atteindre n'importe quel opérateur dans le monde.

    Citation Envoyé par mister_rom Voir le message
    Depuis le lancement des réseaux 3G, il y a une très forte explosion du tout IP à l'intérieur des réseaux télécoms.
    L'IP étant donc une communication par paquet, SS7 a très vite été progressivement remplacé par un autre protocole compatible IP : le SIP.
    L'immense majorité des échanges de communications des opérateurs telecoms utilisent SIP.
    L'utilisation de SS7 à travers un réseau IP demande une encapsulation de SS7 via IP, il me semble.
    Sauf que tous les opérateurs dans le monde ne sont pas passés sur de la VOIP, et que tant qu'il y en aura un à utiliser d'autres protocoles, il faudra les supporter afin de garder la compatibilité.

    Citation Envoyé par mister_rom Voir le message
    Pour finir, la multiplication des antennes dans un réseau 5G, par rapport au réseau plus ancien, ne vient pas du concept de la 5G lui-même, mais plutôt de 2 choses :
    - les bandes de fréquences utilisés (la 5G de base est plutôt vers les bandes 3.5 GHz, 2.6 GHz voir 1.8 GHz et est prévu pour aller dans les bandes 24-30 GHz et plus)
    - la modulation du signal utilisée, qui permet d'augmenter le débit d'information transmises par seconde mais demande une qualité de transmission du signal plus forte, et limite donc la distance couverte
    Ces mêmes problèmes ont été rencontrés lors du lancement de la 3G, puis de la 4G.
    Je n'ai pas dit le contraire. Le fait est qu'il faudra encore plus d'antennes, et quand on voit que vers 2016 par rapport à une loi US, il fallait que les opérateurs soient en mesure de fournir la localisation d'un téléphone mobile avec une précision de 300m en moins de 6 minutes, on peut raisonnablement craindre le pire.

    Citation Envoyé par mister_rom Voir le message
    De plus, sachez que la 5G (tout comme la 4G) n'est pas un réseau compatible avec le CS : il ne supporte que la data (et non la voix ou les sms), à travers l'envoie et la réception par paquet. Un équipement supplémentaire, appelé IMS, est nécessaire pour pouvoir passer des appels ou gérer des services de type renvoie d'appel, ... Cet équipement utilise, entre autres, SIP
    Eh bien il ne servira pas de point d'entrée à des appels SS7 mais les antennes seront de toutes les façons utilisées pour la localisation. En fait, d'après cet ancien article sur developpez, la release 16 (qui je crois doit être implémentée à partir de 2022) apporte de sacrés changements à la localisation:
    La Release 16 comprend également des informations sur les services de localisation. Dans les générations précédentes, trois tours de téléphonie cellulaire étaient nécessaires pour trianguler l'emplacement d'un téléphone en mesurant la distance aller-retour d'un signal provenant de chaque tour. Mais les réseaux 5G pourront utiliser le temps aller-retour d'une seule tour pour localiser un appareil. En effet, la Multiple-Input Multiple-Output (MIMO) massive et la formation de faisceau permettent aux tours 5G d'envoyer des signaux précis directement aux appareils, et le réseau peut donc mesurer la direction et l'angle d'un faisceau, ainsi que sa distance par rapport à la tour, pour les localiser.
    Citation Envoyé par mister_rom Voir le message
    J'espère que ces infos ont pu être utiles.
    Oui, ça a l'intérêt d'ouvrir le débat
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  5. #5
    Membre éclairé Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    Octobre 2016
    Messages
    288
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Octobre 2016
    Messages : 288
    Points : 679
    Points
    679
    Par défaut
    Citation Envoyé par mister_rom
    Pour finir, la multiplication des antennes dans un réseau 5G, par rapport au réseau plus ancien, ne vient pas du concept de la 5G lui-même, mais plutôt de 2 choses :
    - les bandes de fréquences utilisés (la 5G de base est plutôt vers les bandes 3.5 GHz, 2.6 GHz voir 1.8 GHz et est prévu pour aller dans les bandes 24-30 GHz et plus)
    - la modulation du signal utilisée, qui permet d'augmenter le débit d'information transmises par seconde mais demande une qualité de transmission du signal plus forte, et limite donc la distance couverte
    Ces mêmes problèmes ont été rencontrés lors du lancement de la 3G, puis de la 4G.
    Qu'est ce que tu entends par "le principe de la 5g" ? En dehors de fonctionnalités nouvelles dont certaines auraient pu être ajoutées à la 4G, ce qui caractérise la 5g, c'est avant tout la bande passante plus importante.
    Si la 5g se développe beaucoup, cela implique nécessairement une montée en fréquence, surtout dans les zones denses (villes). Donc cette caractéristique combinée avec la présence de nombreux obstacles (immeubles) implique bien réduction de la portée et donc la multiplication des antennes. Les problèmes dont tu parles pour la 3g et la 4g sont donc accrus.

    Quand au problème du rayonnement, il se pose surtout pour les personnes dont l'appartement est situé juste à côté ou au dessous l'une antenne posée sur un immeuble sans demander leur avis.
    Linux Mint 21.3 Mate 1.26.
    Les armes nucléaires sont interdites depuis le 22 janvier 2021. Y a plus qu'à ...

Discussions similaires

  1. Réponses: 1
    Dernier message: 25/05/2011, 13h06
  2. Réponses: 14
    Dernier message: 23/02/2011, 09h54
  3. Windows : nouvelle vulnérabilité critique ? Non, répond Microsoft
    Par Hinault Romaric dans le forum Actualités
    Réponses: 0
    Dernier message: 17/02/2011, 12h51
  4. Réponses: 4
    Dernier message: 05/01/2011, 19h35
  5. Réponses: 1
    Dernier message: 03/01/2011, 16h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo