Certains articles de veille peuvent faire l'objet de traduction automatique.
Les vulnérabilités à fort impact du protocole de communication moderne utilisé par les opérateurs de réseaux mobiles (ORM) peuvent être exploitées pour intercepter les données des utilisateurs et mener des attaques par usurpation d’identité, fraude et déni de service (DoS), met en garde une étude récemment publiée.
Les résultats font partie d’un nouveau Vulnérabilités dans les réseaux LTE et 5G 2020 rapport publié par la société de cybersécurité basée à Londres Positive Technologies la semaine dernière.
« Ce document comprend les résultats des évaluations de sécurité effectuées au cours de la période 2018-2019 pour le compte de 28 opérateurs de télécommunications en Europe, en Asie, en Afrique et en Amérique du Sud. »
Appelé le Protocole de tunnel GPRS (GTP), la norme de communication basée sur le protocole Internet (IP) concernée définit un ensemble de règles régissant le trafic de données sur les réseaux 2G, 3G et 4G.
Il constitue également la base de Réseau central GPRS et son successeur Evolved Packet Core (EPC), permettant ainsi aux utilisateurs de rester connectés à Internet tout en se déplaçant d’un endroit à l’autre.
«Le protocole GTP contient un certain nombre de vulnérabilités qui menacent à la fois les opérateurs mobiles et leurs clients», a déclaré la société. «En conséquence, les attaquants peuvent interférer avec les équipements réseau et laisser une ville entière sans communication, se faire passer pour des utilisateurs pour accéder à diverses ressources et services réseau aux frais de l’opérateur ou des abonnés. «
Le principal défaut provient du fait que le protocole ne vérifie pas l’emplacement réel de l’abonné, ce qui rend difficile la vérification de la légitimité du trafic entrant.
Un deuxième problème d’architecture réside dans la manière dont les informations d’identification de l’abonné sont vérifiées, permettant ainsi aux mauvais acteurs d’usurper le nœud qui agit comme un SGSN (Nœud de support GPRS).
Plus inquiétant est le potentiel de fraude et d’usurpation d’identité, dans lequel l’attaquant utilise un identifiant compromis pour utiliser l’Internet mobile aux frais de l’utilisateur légitime.
Dans un autre scénario, un acteur malveillant peut détourner des données de session utilisateur contenant des identifiants pertinents (par exemple, un numéro de téléphone) d’un abonné réel pour usurper l’identité de cet individu et accéder à Internet.
« Ces attaques peuvent également être utilisées par un MNO malhonnête pour créer du trafic d’itinérance, l’ORM facturant (à tort) un autre opérateur pour une activité d’itinérance inexistante des abonnés de cet opérateur », indique le rapport.
« Sur tous les réseaux testés, il était possible d’utiliser l’Internet mobile aux dépens des autres abonnés et de l’opérateur. »
Avec les réseaux 5G utilisant EPC comme réseau central pour les communications sans fil, Positive Technologies a déclaré être tout aussi vulnérable aux attaques d’usurpation d’identité et de divulgation.
Il a ajouté que chaque réseau testé était susceptible de déni de service contre les équipements de réseau, empêchant ainsi les abonnés valides de se connecter à Internet et entraînant une interruption des services de communication mobile.
« La perte massive de communication est particulièrement dangereuse pour les réseaux 5G, car ses abonnés sont des appareils IoT tels que des équipements industriels, des maisons intelligentes et des infrastructures urbaines », ont déclaré les chercheurs.
Pour atténuer les problèmes de sécurité, la société exhorte les opérateurs à effectuer un filtrage IP basé sur une liste blanche au niveau GTP, en plus de suivre Recommandations de sécurité de la GSMA pour analyser le trafic en temps réel et prendre des mesures pour bloquer les activités illégitimes.
«La sécurité doit être une priorité lors de la conception du réseau», conclut le rapport. « C’est plus vrai que jamais, alors que les opérateurs commencent à s’attaquer à la construction de réseaux 5G. »
«Les tentatives de mise en œuvre de la sécurité après coup à des étapes ultérieures peuvent coûter beaucoup plus cher: les opérateurs devront probablement acheter des équipements supplémentaires, au mieux. Au pire, les opérateurs peuvent être coincés avec des vulnérabilités de sécurité à long terme qui ne peuvent pas être corrigées plus tard.
//l &&! o && (jQuery.ajax ({url: "https://thehackernews.com/feeds/posts/default?alt=json-in-script&max-results=4", tapez: "get", cache:! 1, dataType: "jsonp", succès: function (e) {for (var t = "", r = "", s = 0; s
Poster un commentaire