Advertisement
Categories : Brèves

Interview : des chercheurs passent au crible la 5G et découvrent des failles de sécurité embêtantes

Advertisement

C’est aujourd’hui une évidence pour beaucoup, la 5ème génération de téléphonie mobile proposera des débits décuplés et devrait révolutionner les usages : réalité virtuelle, véhicules autonomes et connectés, villes intelligentes, etc. Pas attendue avant 2020 dans l’hexagone, la 5G aura aussi pour mission de garantir une protection optimale des données échangées. Mais est-ce le cas aujourd’hui dans sa version actuelle ? 

Jannik Dreier, enseignant chercheur au laboratoire en informatique "Loria" et maître de conférences à Telecom Nancy, en collaboration avec des chercheurs de l’ETH de Zurich (Suisse) et de l’Université de Dundee (Ecosse) ont soumis la future norme de communication mobile 5G à une analyse de sécurité précise du protocole AKA, partie prenante de la nouvelle norme 5G. Ce dernier doit garantir l’authentification entre le terminal et le réseau ainsi que la confidentialité de l’identité et de la localisation de l’utilisateur. Leur conclusion : la protection de données est améliorée par rapport aux normes précédentes 3G et 4G mais des failles persistent. Univers Freebox a interviewé Jannik Dreier.



Univers Freebox : Qu’est-ce qui vous a amené à réaliser cette analyse en collaboration d’autres chercheurs ?

Jannik Dreier : Je collabore depuis longtemps avec ces chercheurs, notamment sur le développement de l’outil de vérification Tamarin. Cet outil permet d’analyser de protocoles de sécurité comme dans les réseaux mobiles ou sur internet (par exemple TLS) et de montrer formellement (c’est à dire dans un sens mathématiquement précis) quels garanties de sécurité sont
vraiment assurées. Le travail sur la norme 5G était pour nous – en dehors de l’intérêt pratique – aussi une étude de cas pour voir si nos outils sont maintenant capables d’analyser des standards aussi complexes.

UF : Pour nos lecteurs, en quoi consistent précisément ce travail sur la norme 5G ?



J.D : Nous avons entamé une démarche de "vérification formelle". Cela veut dire que l’on prend le standard (plus que 700 pages, essentiellement du texte très technique en anglais) pour en extraire un modèle précis du protocole, c’est à dire des messages échangés entre le téléphone mobile, l’antenne, et les serveurs de l’opérateur. Ensuite nous extrayons aussi les garanties de sécurité attendues, comme par exemple le secret d’un message ou d’une clé, ou l’authentification des parties, et les hypothèses sur les attaquants potentiels : par exemple dans la 5G, on fait confiance à l’opérateur, mais un attaquant peut intervenir sur les
communications sans fil entre le mobile et l’antenne du réseau.

Tout cela est modélisé et puis analysé par l’outil Tamarin. Pour chaque propriété, l’outil nous répond soit que le protocole est sûr -donc que avec les hypothèses du modèle, aucune attaque n’est possible-, soit que la propriété n’est pas vérifiée, avec un exemple d’une attaque. Cela permet d’identifier les faiblesses, mais aussi de proposer des corrections et de vérifier que ces corrections sont efficaces.

UF : Quelles sont vos conclusions ?

J.D : Globalement la norme 5G répond aux exigences et assure les propriétés souhaitées, comme le secret des clefs échanges. Il y a aussi une amélioration par rapport à la 4G, car un attaquant passif -c’est à dire qui ne fait qu’écouter les messages entre téléphone et antenne du réseau-, ne peut plus tracer l’utilisateur. Cela était possible dans les réseaux 4G, et utilisé par les "intercepteurs d’IMSI", l’appareil de surveillance par la police.

En même temps, nous avons pu identifier deux faiblesses. La première
concerne l’authentification. En ce moment, une implémentation trop rapide, mais respectant la norme, pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur. Cela peut arriver si deux utilisateurs se connectent en même temps, et l’antenne confond leurs identifiants. Cette faiblesse est facile à corriger, car cela ne concerne que la partie antenne-réseau fixe.

La deuxième faiblesse concerne encore la traçabilité des utilisateurs :
même qu’une attaque passive n’est plus possible, il y a une attaque simple qui permet quand même de tracer un utilisateur. Pour cela, il suffit de rejouer un ancien message, et regarder la réaction du téléphone. Cette faiblesse est beaucoup plus difficile à corriger, car cela requiert une refonte fondamentale du protocole d’authentification.

UF : Si la norme 5G actuelle venait à être commercialisée en l’état, quels
seraient les risques concrets pour les utilisateurs ?

 

J.D  : La première faiblesse pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur.

La deuxième faiblesse est plus un problème du respect de la vie privé : il est possible de suivre un utilisateur en suivant son téléphone, par exemple pour savoir s’il se trouve à la maison, au travail, proche d’une manifestation, etc. Cela peut intéresser à la fois des criminels (pour savoir si quelqu’un est à la maison avant un cambriolage par exemple), ou des services de renseignement voire la police pour surveiller la population.

 

Le 3GPP a t-il effectué une mise à jour depuis et ce à la suite de
votre publication ?

 

J.D  : Dans notre travail nous avons aussi proposé des améliorations du standard, avec une preuve formelle que les améliorations sont suffisants pour garantir les propriétés actuellement invalides. Avant de publier nos résultats, nous sommes entrés en contact avec la 3GPP pour faire part de nos observations. Ils sont actuellement en train de les analyser, j’espère qu’ils utiliseront les améliorations que nous avons proposées pour faire évoluer le standard.

En quoi la 5G offrira une meilleure protection des données que la 3G et
la 4G ?

J.D : Comme expliqué avant, par rapport à la 4G, un attaquant passif – c’est à dire un attaquant qui ne fait qu’écouter les messages entre téléphone et antenne du réseau – ne peut plus tracer utilisateur en 5G. Cela était possible dans les réseaux 3G et 4G, et utilisé par les "intercepteurs d’IMSI".

Envisagez-vous à l’avenir d’effectuer d’autres analyses sur la 5G ou
dans le milieu des télécoms plus largement ?




J.D : Nous aimerions suivre l’évolution future du standard 5G, pour voir si les modifications apportées vont effectivement améliorer la sécurité du standard.
Cette publication scientifique a été présentée en octobre dernier à Toronto lors d’une des plus grandes conférences internationales autour de la sécurité informatique, à savoir la CCS 2018.

Cet article a été repris sur le site Univers FreeBox

Advertisement
Maxime Raby

Advertisement

Articles récents

Le saviez-vous : Free permet de retrouver ses accès Freebox et Free Mobile oubliés bien plus facilement qu’on ne le pense

Un identifiant oublié peut vite devenir un casse-tête pour accéder à son espace abonné. Pourtant,…

16 mai 2026

Piratage : vous pourriez bientôt être sanctionnés si vous regardez du sport en streaming illégal

La ministre des Sports, Marina Ferrari, souhaite aller plus loin dans la lutte contre le…

16 mai 2026

Netflix continue de supprimer des fonctionnalités pourtant pratiques

Netflix mise de plus en plus sur ses recommandations personnalisées, au point de supprimer certains…

15 mai 2026

Appels d’urgence : une nouvelle norme européenne veut éviter les pannes et bugs critiques

Géolocalisation précise, transmission de données, vidéo : les appels aux secours deviennent de plus en…

15 mai 2026

Insolite : un câble de fibre optique peut… écouter vos conversations

Utilisés pour transporter Internet et détecter les séismes, certains câbles de fibre optique peuvent aussi…

15 mai 2026

Apple active enfin le RCS chiffré, mais Orange, Free, Bouygues Telecom et SFR ne sont pas encore prêts

Apple commence à activer le chiffrement de bout en bout des messages RCS sur iPhone…

15 mai 2026
Advertisement