L’info
Un groupe de chercheurs de l’université Korea Advanced Institute of Science and Technology (KAIST) a analysé deux réseaux 4G opérationnel et y a découvert 36 failles de sécurité. Certaines sont générales, car liées au design du standard. D’autres proviennent d’une mauvaise implémentation technique et sont donc spécifiques à un opérateur.
Ce que cela implique
Les scénarios d’attaques qu’elles autorisent sont assez divers. Cela va de la déconnexion d’un abonné à l’interception ou la manipulation du contenu d’une communication, en passant par le déni de service ou le phishing par SMS.
Ces failles ont été découvertes en utilisant la technique du « fuzzing », qui consiste à tester de manière aléatoire les valeurs acceptées par les différents protocoles du standard.
D’après les chercheurs, ces résultats montrent que « ni les équipementiers, ni les opérateurs n’ont audité de manière soigneuse le niveau de sécurité de leurs composants ». Ce n’est pas vraiment une surprise. Depuis des années, les rapports qui épinglent la piètre sécurité des réseaux télécoms ne cessent de se multiplier.
La particularité de cette étude est de proposer un outil de test automatisé, baptisé LTEFuzz. Les chercheurs envisagent de le mettre à disposition des opérateurs pour faciliter leurs audits de sécurité. L’outil, en revanche, ne sera pas librement disponible, histoire de ne pas aider les éventuels pirates.
Source :
Papier scientifique
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.