Connexion
Abonnez-vous

Le CNRS met en garde contre les failles et les dangers de la 5G

Le CNRS met en garde contre les failles et les dangers de la 5G

Le 26 novembre 2018 à 09h35

Dans un article sur le site du Centre national de la recherche scientifique, Jannik Dreier (laboratoire lorrain de recherche en informatique et ses applications, LORIA) explique que la « téléphonie mobile a hérité de points faibles qui remontent à son tout premier protocole d’identification. Toute la sécurité repose sur les cartes SIM, où sont stockées les clés d’identifications partagées avec les réseaux ».

En 4G, il est par exemple possible de suivre un utilisateur à la trace avec des intercepteurs IMSI qui scrutent les échanges entre les smartphones et antennes-relais.  La « 5G va régler le problème face à un intercepteur passif, qui ne fait qu’écouter, mais si quelqu’un injecte des messages dans la communication entre téléphone et antenne du réseau, ce qui est relativement facile, alors il peut à nouveau tracer le mobile et son utilisateur » explique le chercheur.

Le cœur du problème réside dans l'architecture même des réseaux mobiles : « Comme les premières cartes SIM ne pouvaient pas générer de valeurs aléatoires, tout reposait et repose toujours sur un système de compteur. Conçu pour ne pas recevoir plusieurs fois un même message, celui-ci réagit quand il est sollicité » détaille le CNRS.

Les cartes d’aujourd’hui pourraient s’en passer, car savent générer des valeurs aléatoires, « mais apparemment les décideurs n’ont pas voulu changer le standard aussi profondément » regrette Jannik Dreier. Il ajoute qu'il « faudrait tout simplement arrêter d’utiliser un compteur dans les cartes SIM, mais cela exigerait une refonte totale du protocole… ».

Les outils permettant de suivre à la trace un smartphone sont notamment utilisés par la police et les services de renseignement : « ils leur permettent de savoir qui était à proximité d’une scène de crime, mais aussi d’une manifestation. C’est très pratique pour eux, mais engendre un risque de surveillance de masse ».

Ce n'est pas tout :  « Les chercheurs ont ainsi découvert un défaut pouvant amener à une situation où les appels sont facturés à quelqu’un d’autre, si deux téléphones sont utilisés en même temps et à proximité », explique le CNRS.

Cette faille est difficile à exploiter reconnaît Jannik Dreier, mais « elle n’est pas exclue par le standard. Nous avons envoyé ces résultats au 3GPP et ils nous ont fait un premier retour assez bref ».

Le 26 novembre 2018 à 09h35

Commentaires (9)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

et du coup, le eSIM va se généraliser à cause de cela ?

votre avatar

Pourquoi ? Une eSIM est une SIM comme une autre du point de vue protocole d’identification.

votre avatar







Jannick Dreier a écrit :



Nous avons envoyé ces résultats au 3GPP et ils nous ont fait un premier retour assez bref







  • Le protocole a plein de failles qui peuvent s’avérer gênantes (voir rapport en pièce jointe). Vous comptez le corriger ?

  • lol non.

    <img data-src=" />


votre avatar







WereWindle a écrit :





  • Le protocole a plein de failles qui peuvent s’avérer gênantes (voir rapport en pièce jointe). Vous comptez le corriger ?



    • lol non.

      <img data-src=" />





      Et rendre la vie impossible aux scénaristes de séries policières <img data-src=" /><img data-src=" /><img data-src=" />



votre avatar

ce sont des failles assez complexes à exploiter par un lambda, mais très faciles par les autorités (accès aux réseaux opérateurs, présence à proximité de la cible, avec du matériel peu commun, …) qui du coup ne voient aucunes raisons de les corriger et font sans doute passer quelques mots au 3GPP pour que ça reste ainsi.



De la même manière qu’ils auraient empêchée la généralisation du web chiffré s’ils avaient eu le moindre pouvoir d’influence sur ces acteurs.

votre avatar

La question que je demande avec les esim, c’est comment se réalise le transfert de la clé de chiffrement depuis l’opérateur vers la sim sachant qu’aucun opérateur n’as déjà mis de clé dedans.

Si j’ai bien compris le fonctionnement des sim, il faut s’authentifier via un id et une clé contenue dans la sim (qui varient en fonction de l’opérateur) par rapport à la clé de l’opérateur.

Alors comment se connecter au réseau pour recevoir la clé en toute sécurité ?

votre avatar

Il y a un certificat signé par une autorité d’embarqué dans l’eSIM pour permettre d’échanger de façon sécurisée avec l’eSIM.



Mais bon, tu aurais pu trouver l’information tout seul je pense.

votre avatar

En effet mais merci <img data-src=" />

<img data-src=" />

votre avatar

J’ai cherché parce la réponse m’intéressait, donc merci d’avoir posé la question.

Le CNRS met en garde contre les failles et les dangers de la 5G

Fermer