Selon un rapport d'AdaptiveMobile Security, les réseaux 5G intégrant des technologies héritées pourraient être exposés à des compromissions en raison d'un défaut de correspondance entre les couches de transport et d'application. Le découpage du réseau - ou network slicing - est un élément central de la mise en œuvre des capacités parmi les plus prometteuses de la 5G, car il permet aux points d'accès individuels ou aux stations de base de subdiviser les réseaux en plusieurs sections logiques - les tranches - pour créer des réseaux entièrement distincts, utilisables de multiples manières. Cette subdivision permet d’exploiter simultanément les tranches à des fins différentes - par exemple, le haut débit mobile pour les utilisateurs finaux et la connectivité IoT massive - sans créer d’interférences entre les usages.
Mais, des chercheurs ont découvert une vulnérabilité qui, si elle était exploitée, permettrait à un attaquant ciblant une tranche d'accéder aux données échangées sur une autre tranche ou, dans certaines circonstances, d'accéder au réseau central de l’opérateur 5G. Dans une attaque simulée, décrite par AdaptiveMobile, une fonction réseau malveillante exploitée sur une tranche établit une connexion TLS avec la fonction de répertoire de réseau (Network Repository Function, NRF) d'un opérateur, qui sert de catalogue de toutes les fonctions réseau 5G offertes par le réseau d'un opérateur. La fonction malveillante demande l'accès à une autre tranche sur le même réseau, et la NRF vérifie si la tranche malveillante est autorisée. Comme les deux tranches partagent la même fonction réseau, le Network Repository Function considère la demande comme valide et pourrait entraîner la génération d’un jeton pour la tranche cible.
Attaque DoS fantôme
La tranche malveillante pourrait alors accéder à un grand nombre d'informations sur l'autre tranche, y compris des données personnelles. Selon AdaptiveMobile, la compromission fonctionne parce que la spécification actuelle de la fonction de découpage du réseau n’exige pas de « correspondance de couche » entre les différentes tranches du même réseau. Par conséquent, quand la fonction de répertoire de réseau NRF est confrontée à cette demande malveillante, elle reconnaît simplement un partenaire authentifié effectuant une demande de requête de service valide, et ne vérifie pas si la tranche correcte est bien celle à l’origine de cette demande.
Une autre vulnérabilité potentielle pourrait permettre à une tranche malveillante d'effectuer une attaque DoS fantôme contre une autre tranche en manipulant les demandes de service HTTP adressées à la fonction NRF et en lui faisant croire que la tranche cible est surchargée et ne doit pas être contactée. En outre, une absence supplémentaire de vérification de l'identité des différents utilisateurs et tranches sur le même réseau pourrait permettre à des utilisateurs malveillants d'accéder à d'autres données, notamment à des informations critiques sur d'autres clients. Cette solution n'est pas simple car, selon AdaptiveMobile, le TLS général et les pare-feux IP ne sont pas en mesure de différencier quelle couche parle à quelle autre. La seule solution consiste à appliquer une validation supplémentaire aux communications entre les différentes couches et entre les couches et la fonction NRF pour s'assurer que ces attaques potentielles ne peuvent pas fonctionner.
Commentaire