Acceuil / Cyber Attaques / Une vulnérabilité majeure expose les réseaux 5G aux attaques DoS

Une vulnérabilité majeure expose les réseaux 5G aux attaques DoS

Cette vulnérabilité 5G permet l’extraction de données et les attaques DoS entre différentes tranches de réseau sur un opérateur mobile, laissant les entreprises clientes exposées à des cyberattaques malveillantes.

Les chercheurs en sécurité informatique d’AdaptiveMobile ont identifié une vulnérabilité majeure dans l’architecture du découpage du réseau 5G et des fonctions de réseau virtualisées. Il a été découvert que cette vulnérabilité autorise potentiellement l’accès aux données et les attaques par déni de service (DoS) entre différentes tranches de réseau sur un opérateur mobile, ce qui expose les entreprises clientes à des cyberattaques malveillantes.

Qu’est-ce que la 5G?

La 5G, le réseau mobile de 5e génération, est la nouvelle norme mondiale sans fil après les réseaux 1G, 2G, 3G et 4G précédemment introduits, ce qui la rend d’autant plus importante qu’elle permet un nouveau type de réseau conçu pour connecter pratiquement tout le monde et tout, y compris les machines, les objets et les appareils.

La technologie 5G a été créée pour offrir des débits de données de pointe multi-Gbps, une latence ultra-faible, plus de fiabilité, une capacité réseau massive, une disponibilité accrue et une expérience utilisateur plus uniforme à un plus grand nombre d’utilisateurs. 

Qu’est-ce que le découpage du réseau 5G?

Le découpage de réseau permet essentiellement à un opérateur mobile de diviser son cœur et son réseau radio en plusieurs blocs virtuels distincts qui fournissent différentes quantités de ressources à différents types de trafic.

Un grand avantage du découpage du réseau 5G pour les opérateurs de réseau sera la possibilité de déployer uniquement les fonctions nécessaires pour prendre en charge des clients particuliers et des segments de marché particuliers tels que l’automobile, la santé, les infrastructures critiques et le divertissement. 

Certains des principaux pays utilisant la 5G sont également ceux qui sont les plus touchés par cette vulnérabilité, notamment la Corée du Sud, le Royaume-Uni, l’Allemagne et les États-Unis, car plusieurs entreprises de ces pays ont déployé des réseaux et vendent des appareils compatibles. 

LIRE AUSSI : Les Pays-Bas imposent des mesures pour lutter contre l’espionnage des communications

Scénarios de vulnérabilité et d’attaque

Selon un rapport partagé par AdaptiveMobile avec Hackread.com , trois scénarios d’attaque spécifiques peuvent se produire en raison de la faille qui ne peut pas être atténuée selon la technologie spécifiée d’aujourd’hui; extraction de données utilisateur – en particulier suivi de localisation, déni de service contre une autre fonction de réseau et accès à une fonction de réseau et aux informations associées d’un autre client vertical.

De plus, l’opérateur et ses clients sont exposés et risquent la perte de données de localisation sensibles – ce qui permettrait la perte d’informations liées à la tarification et même l’interruption potentielle du fonctionnement des tranches et des fonctions du réseau elles-mêmes. 

Le Dr Silke Holtmanns , responsable de la recherche sur la sécurité 5G chez AdaptiveMobile Security, a suggéré que,

«Lorsqu’il s’agit de sécuriser la 5G, le secteur des télécommunications doit adopter une approche holistique et collaborative pour sécuriser les réseaux entre les organismes de normalisation, les groupes de travail, les opérateurs et les fournisseurs.»

«Au fur et à mesure que le réseau central passe au cloud et à une architecture informatique, des outils de piratage plus adaptés deviennent disponibles pour les pirates», a poursuivi Holtmanns.

«Actuellement, l’impact sur les applications du monde réel de cette attaque de découpage de réseau n’est limité que par le nombre de tranches vivant dans les réseaux 5G dans le monde. Les risques, si cette faille fondamentale dans la conception des normes 5G n’avait pas été découverte, sont importants. « 

«Ayant porté cela à l’attention de l’industrie via les forums et processus appropriés, nous sommes heureux de travailler avec les opérateurs de réseaux mobiles et les communautés de normalisation pour mettre en évidence ces vulnérabilités et promouvoir les meilleures pratiques à l’avenir.»

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

[DEMO] Deux manières de compromettre les PDF certifiés

Des experts de l’Université de la Ruhr à Bochum ont décrit plusieurs méthodes pour modifier subtilement le …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *