IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des failles du protocole GTP (GPRS Tunneling Protocol) laissent la 5G et d'autres réseaux mobiles ouverts aux vulnérabilités
Selon un rapport

Le , par Blondelle Mélina

131PARTAGES

3  0 
Les failles du protocole GTP (GPRS Tunneling Protocol, en anglais) affectent les réseaux mobiles et 5G mettant en danger les équipements industriels, les maisons intelligentes et les infrastructures urbaines, selon un nouveau rapport de Positive Technologies, l'un des fournisseurs mondiaux des solutions de sécurité d'entreprise.

Le rapport présente les résultats des évaluations de sécurité réalisées entre 2018 et 2019 avec pour échantillon 28 opérateurs de télécommunications en Europe, Asie, Afrique et Amérique du Sud. Celui-ci laisse apercevoir des risques de cybersécurité sur les réseaux fonctionnant sous le protocole GTP utilisé pour transmettre les données des utilisateurs et contrôler le trafic sur les réseaux 2G, 3G et 4G.


Selon ledit rapport, tous les réseaux testés se sont avérés vulnérables aux attaques par déni de service orientées vers les équipements réseaux. Ce qui aurait pour conséquence de rendre inaccessible l’accès réseau aux utilisateurs légitimes.

Contrairement aux attaques par déni de service visant des utilisateurs spécifiques, le déni de service contre l'équipement réseau signifie la perte de connexion pour un grand nombre d'utilisateurs et pourrait être particulièrement dangereux pour les réseaux 5G car les abonnés y incluent le plus souvent aussi des dispositifs IoT tels que des équipements industriels, des maisons intelligentes et des infrastructures urbaines.

« On peut donc dire que la plupart des réseaux 5G actuels tout comme les réseaux 4G sont vulnérables à ce type d'attaques. Cela rend les vulnérabilités de sécurité du protocole GTP urgentes car l'utilisation accrue de la 5G augmente considérablement les dommages qu'une attaque telle qu'une attaque par déni de service pourrait causer », a déclaré Dmitry Kurbatov, directeur technique chez Positive Technologies.

En outre, les réseaux se sont également révélés vulnérables aux attaques par usurpation d'identité où un attaquant prend l'identité d'un abonné pour obtenir un accès autorisé à des services en ligne et contourne l'authentification à deux facteurs.

L'attaque par fraude ainsi appelée dans le rapport de sécurité de Positive Technologies n'est pas en reste. Elle décrit un scénario où un attaquant peut se connecter en utilisant l'identifiant compromis d'un abonné réel. Cette connexion sera faite en tant que telle et sera facturée aux frais du souscripteur. Si l'attaquant indique un identifiant inexistant, les pertes financières seront supportées par l'opérateur.

Enfin, le rapport nous informe que 83 % d’attaques perpétrées contre un opérateur de télécommunications sont de type déni de service, 68 % sont issues de la fraude et 22 % de l’usurpation d’identité.

« Chaque réseau testé s'est révélé vulnérable aux attaques par déni de service, par usurpation d'identité et par fraude. En pratique, cela signifie que les attaquants peuvent interférer avec les équipements du réseau et laisser une ville entière sans communication. Ils peuvent se faire passer pour des utilisateurs légitimes pour accéder à diverses ressources et utiliser les services du réseau aux dépens de l’opérateur ou des abonnés. Le niveau de risque est très élevé car certaines de ces attaques peuvent être réalisées en utilisant simplement un téléphone portable », a conclu Kurbatov.

Source : Positive Technologies

Et vous ?

Qu'en pensez-vous ?
Comment pourrait-on remédier à cette faille selon vous ?

Voir aussi

Les attaques contre les antennes téléphoniques par des adeptes de théories de complot liant la 5G au Covid-19 auraient frappé les États-Unis, qui avertissent les opérateurs de renforcer la sécurité

Très critiquée, la loi « anti-Huawei » pour sécuriser la 5G est désormais une réalité, mais elle ne discrimine pas un équipementier en particulier

La Chine constitue un risque de sécurité pour le déploiement des câbles Internet sous-marins et de la 5G, mais est-ce le seul pays dans ce cas ?

Une erreur dans cette actualité ? Signalez-nous-la !