Le CNRS met en garde contre les failles et les dangers de la 5G
Le 26 novembre 2018 à 09h35
3 min
Société numérique
Société
Dans un article sur le site du Centre national de la recherche scientifique, Jannik Dreier (laboratoire lorrain de recherche en informatique et ses applications, LORIA) explique que la « téléphonie mobile a hérité de points faibles qui remontent à son tout premier protocole d’identification. Toute la sécurité repose sur les cartes SIM, où sont stockées les clés d’identifications partagées avec les réseaux ».
En 4G, il est par exemple possible de suivre un utilisateur à la trace avec des intercepteurs IMSI qui scrutent les échanges entre les smartphones et antennes-relais. La « 5G va régler le problème face à un intercepteur passif, qui ne fait qu’écouter, mais si quelqu’un injecte des messages dans la communication entre téléphone et antenne du réseau, ce qui est relativement facile, alors il peut à nouveau tracer le mobile et son utilisateur » explique le chercheur.
Le cœur du problème réside dans l'architecture même des réseaux mobiles : « Comme les premières cartes SIM ne pouvaient pas générer de valeurs aléatoires, tout reposait et repose toujours sur un système de compteur. Conçu pour ne pas recevoir plusieurs fois un même message, celui-ci réagit quand il est sollicité » détaille le CNRS.
Les cartes d’aujourd’hui pourraient s’en passer, car savent générer des valeurs aléatoires, « mais apparemment les décideurs n’ont pas voulu changer le standard aussi profondément » regrette Jannik Dreier. Il ajoute qu'il « faudrait tout simplement arrêter d’utiliser un compteur dans les cartes SIM, mais cela exigerait une refonte totale du protocole… ».
Les outils permettant de suivre à la trace un smartphone sont notamment utilisés par la police et les services de renseignement : « ils leur permettent de savoir qui était à proximité d’une scène de crime, mais aussi d’une manifestation. C’est très pratique pour eux, mais engendre un risque de surveillance de masse ».
Ce n'est pas tout : « Les chercheurs ont ainsi découvert un défaut pouvant amener à une situation où les appels sont facturés à quelqu’un d’autre, si deux téléphones sont utilisés en même temps et à proximité », explique le CNRS.
Cette faille est difficile à exploiter reconnaît Jannik Dreier, mais « elle n’est pas exclue par le standard. Nous avons envoyé ces résultats au 3GPP et ils nous ont fait un premier retour assez bref ».
Le 26 novembre 2018 à 09h35
Commentaires (9)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/11/2018 à 09h57
et du coup, le eSIM va se généraliser à cause de cela ?
Le 26/11/2018 à 10h25
Pourquoi ? Une eSIM est une SIM comme une autre du point de vue protocole d’identification.
Le 26/11/2018 à 12h26
Le 26/11/2018 à 12h29
Le 26/11/2018 à 12h31
ce sont des failles assez complexes à exploiter par un lambda, mais très faciles par les autorités (accès aux réseaux opérateurs, présence à proximité de la cible, avec du matériel peu commun, …) qui du coup ne voient aucunes raisons de les corriger et font sans doute passer quelques mots au 3GPP pour que ça reste ainsi.
De la même manière qu’ils auraient empêchée la généralisation du web chiffré s’ils avaient eu le moindre pouvoir d’influence sur ces acteurs.
Le 27/11/2018 à 17h37
La question que je demande avec les esim, c’est comment se réalise le transfert de la clé de chiffrement depuis l’opérateur vers la sim sachant qu’aucun opérateur n’as déjà mis de clé dedans.
Si j’ai bien compris le fonctionnement des sim, il faut s’authentifier via un id et une clé contenue dans la sim (qui varient en fonction de l’opérateur) par rapport à la clé de l’opérateur.
Alors comment se connecter au réseau pour recevoir la clé en toute sécurité ?
Le 27/11/2018 à 19h11
Il y a un certificat signé par une autorité d’embarqué dans l’eSIM pour permettre d’échanger de façon sécurisée avec l’eSIM.
Mais bon, tu aurais pu trouver l’information tout seul je pense.
Le 27/11/2018 à 19h22
En effet mais merci " />
" />
Le 27/11/2018 à 19h25
J’ai cherché parce la réponse m’intéressait, donc merci d’avoir posé la question.