vendredi, décembre 20, 2024

L’une des plus grandes fonctionnalités de la 5G est un champ de mines de sécurité

Les véritables données sans fil 5G, avec leurs vitesses ultrarapides et leurs protections de sécurité améliorées, ont été lentes à se déployer dans le monde entier. Alors que la technologie mobile prolifère, combinant une vitesse et une bande passante étendues avec des connexions à faible latence, l’une de ses fonctionnalités les plus vantées commence à se concentrer. Mais la mise à niveau s’accompagne de son propre ensemble d’expositions potentielles à la sécurité.

Une nouvelle population massive d’appareils compatibles 5G, des capteurs de ville intelligente aux robots agricoles et au-delà, gagnent la capacité de se connecter à Internet dans des endroits où le Wi-Fi n’est pas pratique ou disponible. Les particuliers peuvent même choisir d’échanger leur connexion Internet à fibre optique contre un récepteur 5G domestique. Mais les interfaces que les opérateurs ont mises en place pour gérer les données de l’Internet des objets sont criblées de failles de sécurité, selon une étude présentée cette semaine lors de la conférence sur la sécurité Black Hat à Las Vegas. Et ces vulnérabilités pourraient nuire à l’industrie à long terme.

Après des années d’examen des problèmes potentiels de sécurité et de confidentialité dans les normes de radiofréquence des données mobiles, Altaf Shaik, chercheur à l’Université technique de Berlin, a déclaré qu’il était curieux d’enquêter sur les interfaces de programmation d’applications (API) proposées par les opérateurs pour rendre les données IoT accessibles aux développeurs. Ce sont les conduits que les applications peuvent utiliser pour extraire, par exemple, des données de suivi de bus en temps réel ou des informations sur le stock dans un entrepôt. Ces API sont omniprésentes dans les services Web, mais Shaik souligne qu’elles n’ont pas été largement utilisées dans les offres de télécommunications de base. En examinant les API 5G IoT de 10 opérateurs de téléphonie mobile à travers le monde, Shaik et son collègue Shinjo Park ont ​​découvert des vulnérabilités d’API communes mais graves dans chacun d’eux, et certaines pourraient être exploitées pour obtenir un accès autorisé aux données ou même un accès direct aux appareils IoT sur le réseau.

« Il y a un grand manque de connaissances. C’est le début d’un nouveau type d’attaque dans les télécommunications », a déclaré Shaik à WIRED avant sa présentation. « Il y a toute une plate-forme où vous avez accès aux API, il y a de la documentation, tout, et ça s’appelle quelque chose comme ‘plate-forme de service IoT.’ Chaque opérateur dans chaque pays va les vendre s’ils ne le font pas déjà, et il y a aussi des opérateurs virtuels et des sous-traitants, donc il y aura une tonne d’entreprises proposant ce type de plate-forme.

Les conceptions des plates-formes de services IoT ne sont pas spécifiées dans la norme 5G et il appartient à chaque opérateur et entreprise de les créer et de les déployer. Cela signifie qu’il existe une grande variation dans leur qualité et leur mise en œuvre. En plus de la 5G, les réseaux 4G mis à niveau peuvent également prendre en charge une certaine expansion de l’IoT, augmentant ainsi le nombre d’opérateurs susceptibles d’offrir des plates-formes de services IoT et les API qui les alimentent.

Les chercheurs ont acheté des plans IoT sur les 10 opérateurs qu’ils ont analysés et ont obtenu des cartes SIM spéciales de données uniquement pour leurs réseaux d’appareils IoT. De cette façon, ils avaient le même accès aux plateformes que n’importe quel autre client de l’écosystème. Ils ont découvert que des défauts de base dans la configuration des API, comme une authentification faible ou des contrôles d’accès manquants, pouvaient révéler des identifiants de carte SIM, des clés secrètes de carte SIM, l’identité de qui a acheté quelle carte SIM et leurs informations de facturation. Et dans certains cas, les chercheurs pourraient même accéder à de grands flux de données d’autres utilisateurs ou même identifier et accéder à leurs appareils IoT en envoyant ou en rejouant des commandes qu’ils n’auraient pas dû être en mesure de contrôler.

Les chercheurs sont passés par des processus de divulgation avec les 10 transporteurs qu’ils ont testés et ont déclaré que la majorité des vulnérabilités qu’ils ont trouvées jusqu’à présent sont en cours de correction. Shaik note que la qualité des protections de sécurité sur les plates-formes de services IoT variait considérablement, certaines semblant plus matures tandis que d’autres « s’en tenaient toujours aux mêmes mauvaises politiques et principes de sécurité ». Il ajoute que le groupe ne nomme pas publiquement les transporteurs qu’il a examinés dans ce travail en raison de préoccupations quant à l’étendue des problèmes. Sept des transporteurs sont basés en Europe, deux aux États-Unis et un en Asie.

« Nous avons trouvé des vulnérabilités qui pourraient être exploitées pour accéder à d’autres appareils même s’ils ne nous appartiennent pas, simplement en étant sur la plate-forme », explique Shaik. « Ou nous pourrions parler à d’autres appareils IoT et envoyer des messages, extraire des informations. C’est un gros problème.

Shaik souligne que lui et ses collègues n’ont piraté aucun autre client ni fait quoi que ce soit d’inapproprié une fois qu’ils ont découvert les différentes failles. Mais il souligne qu’aucun des transporteurs n’a détecté les sondages des chercheurs, ce qui en soi indique un manque de surveillance et de garanties, dit-il.

Les résultats ne sont qu’une première étape, mais ils soulignent les défis de la sécurisation de nouveaux écosystèmes massifs alors que toute l’étendue et l’échelle de la 5G commencent à émerger.

Source-147

- Advertisement -

Latest