Mauvaise nouvelle pour le déploiement de la 5G. Les réseaux mobiles sur lesquels se connectent des appareils - souvent mal sécurisés - ne disposent pas de protocoles d’authentification et de chiffrement suffisant. Dans un rapport publié hier, l'agence européenne chargée de la sécurité des réseaux et de l'information (Enisa), craint d’une part que les failles déjà identifiées dans les protocoles de signalisation téléphonique SS7 et Diameter utilisés par les opérateurs pour les communications mobiles 2G, 3G et 4G ne se retrouvent également dans la 5G. De la même manière, ces failles permettraient d'écouter ou d'usurper le trafic 5G et d'intercepter les informations de localisation, comme l’a déclaré l’Enisa. « Il y a un risque certain que l’histoire ne se répète avec le passage à la 5G », a ainsi déclaré l’agence, ajoutant que la capacité des réseaux 5G à supporter davantage d'utilisateurs et de bande passante accroît encore plus le risque.
Des attaquants peuvent exploiter le protocole de signalisation téléphonique SS7 utilisé dans les réseaux 2G et 3G pour intercepter ou détourner les messages envoyés par SMS. Ce ne serait pas très grave si l'attaquant cherchait simplement à lire les messages d’utilisateurs lambda, mais beaucoup d’entreprises utilisent l'authentification par SMS à deux facteurs en supposant que seul le propriétaire du mobile verra le message qui lui est adressé. Or, comme le fait remarquer l’Enisa, cette hypothèse est risquée, ainsi qu’ont pu le constater plusieurs banques allemandes : des pirates ont réussi à vider les comptes de leurs clients après avoir intercepté des mots de passe uniques envoyés par SMS.
La sécurité des protocoles SS7 et Diameter en question
Les chercheurs ont également démontré qu’il était possible de mener des attaques DDoS par déni de service sur les réseaux 4G en exploitant le protocole de signalisation téléphonique Diameter. Ce type d’attaque permet de déconnecter temporairement ou définitivement un téléphone mobile cible du réseau. Et ce n’est probablement que le début. « Des chercheurs mènent des travaux sur les attaques ciblant SS7 et Diameter, mais pour l’instant, ils n’ont décortiqué qu’une petite partie de ces protocoles », a déclaré l'Enisa. « Il est donc probable qu’ils découvriront de nouvelles vulnérabilités ». L’agence regrette par ailleurs que la découverte de failles et les propositions de correctifs n’aient pas été suivies d’effets. « Plusieurs propositions visant à sécuriser les protocoles SS7 et Diameter n'ont jamais été adoptées par l'industrie (MAPsec, TCAPsec, Diameter over IPsec, Diameter over SCTP/DTLS) ».
Les réseaux 5G utilisent d'autres protocoles en plus ou à la place des protocoles SS7 et Diameter, mais cela ne résout pas le problème. L’usage de protocoles Internet communs comme le HTTP, TLS et l'API REST dans les réseaux 5G signifie que lorsque des vulnérabilités seront découvertes dans ces protocoles, les exploits et les outils de test de pénétration seront facilement transférables aux réseaux mobiles. « Autant dire que la période de grâce entre le moment de la découverte de la vulnérabilité et son exploitation réelle sera beaucoup plus courte qu’avec le SS7 et Diameter », a déclaré l'Enisa.
Vers une contrainte législative pour les opérateurs à sécuriser la 5G
L'Enisa se dit particulièrement préoccupée par le fait que les opérateurs envisagent déjà de déployer des réseaux 5G, alors que les instituts de normalisation n'ont pas encore réglé toutes les questions de sécurité. Cela pourrait mettre l'Europe, où le déploiement de la 5G est à la traîne, devant les États-Unis et certains pays asiatiques, qui comptent commercialiser rapidement la 5G. L'Enisa appelle à une modification des législations et des règlements afin d’obliger les opérateurs réseaux à sécuriser leurs systèmes de signalisation, au lieu de les affaiblir, comme c'est le cas aujourd'hui. L’agence suggère également d’affecter des fonds publics à l'amélioration de la sécurité des systèmes de signalisation. Selon l’agence européenne, cette question ne concerne pas seulement l’Europe : des réseaux mal sécurisés en dehors du périmètre européen peuvent permettre à des attaquants de s'immiscer dans les réseaux européens avec lesquels ils sont connectés. Mais l’inverse est possible…