Mis en œuvre depuis l’introduction de la norme 3G, l’AKA (Authentication and Key Agreement) est toujours pointé du doigt.
Dans un rapport, une équipe du Laboratoire d’informatique Loria – en collaboration avec des chercheurs de l’École Polytechnique Fédérale de Zurich et l’Université de Dundee et le Centre National sur la Cybersécurité de Sarrebruck – démontre que le protocole présente de sérieuses faiblesses.
Basé principalement sur la cryptographie symétrique et un numéro de séquence (SQN), le protocole AKA est chargé d’assurer la sécurité entre les utilisateurs mobiles et les stations de base. Il était auparavant exploité par les dispositifs de surveillance, tels que le StingRay, utilisés par des services de police…
Un kit à 1000 €
Conscient des risques, l’organisme en charge des normes de téléphonie mobile, le 3GPP, a amélioré AKA avant le déploiement de la 5G. Ce protocole intègre le cryptage asymétrique randomisé pour protéger les identifiants.
Problème, avec un kit (un logiciel, un lecteur de carte à puce et le logiciel OpenLTE), soit environ 1000 € et un ordinateur portable, il serait possible de multiplier les actions malveillantes.
« Nous montrons que l’apprentissage partiel de SQN conduit à une nouvelle classe d’attaques sur la vie privée », ont écrit les chercheurs. Bien que l’attaquant ait besoin de commencer avec une fausse station de base, l’opération peut continuer « même lorsque les abonnés s’éloignent de la zone d’attaque ».
Bien que l’attaque se limite à la surveillance de l’activité de l’abonné – nombre d’appels, SMS, localisation, etc. – plutôt que d’espionner le contenu des appels, les chercheurs pensent que c’est pire que les problèmes AKA précédents comme StingRay, car ceux-ci ne sont efficaces que lorsque l’utilisateur est à portée d’une fausse base.
Un attaquant pourrait utiliser le protocole AKA pour localiser et suivre les téléphones à proximité. La deuxième vulnérabilité est que les versions vulnérables d’AKA peuvent entraîner la facturation malveillante de certains utilisateurs lorsqu’ils utilisent des réseaux 5G.
Des failles sur les premiers réseaux 5G…
Or, les applications de la 5G devraient être très larges. Une récente analyse sur l’Internet des objets (IoT) prévoit que d’ici 2025, le nombre de dispositifs passera de 7 milliards à 21,5 milliards. Leur montée en puissance augmentera inévitablement la surface d’attaque avec la 5G.
Les auteurs ont déclaré avoir informé 3GPP, la GSM Association, les fournisseurs Huawei, Nokia et Ericsson et les opérateurs Deutsche Telekom et Vodafone UK.
La GSMA et la 3GPP ont annoncé que des mesures correctives seront entreprises pour les générations futures. Toutefois, les premières implémentations de la 5G souffriront probablement de cette vulnérabilité…
Cet article se trouve dans le dossier :
Comprendre la 5G : forces, faiblesses et acteurs
- 5G : un déploiement à haut risque?
- « À débit équivalent, la 5G est moins énergivore que la 4G »
- 5G et renouvellement du parc de smartphones : le prix à payer pour plus de confort
- 5G : "L’installation des nouvelles antennes sera nécessaire à plus ou moins long terme"
Dans l'actualité
- La 5G testée en France
- La 5G promet l’hyper mobilité
- Zoom sur… la 5G
- 5G, internet des objets, mouvement maker : les tendances 2015
- FIC 2019 : des menaces de plus en plus complexes
- Chine : le déploiement des applications de la 5G s’accélère en 2019
- L’Europe mise sur la 6G pour rester dans la course
- La 5G présente-t-elle des risques pour la santé ?
- La 5G : moteur de « l’usine consciente »
- Véhicules autonomes et connectés : plus de sécurité avec la 5G ?
- Stalkerware : un logiciel pour espionner et harceler
- « À débit équivalent, la 5G est moins énergivore que la 4G »
- La 5G est-elle réellement la pierre angulaire de la relance de l’industrie française ?
- La 5G compatible avec les enjeux climatiques sous conditions
Dans les ressources documentaires