Quels sont les risques de sécurité du réseau XNUMXG que vous devez connaître?

Les Réseau 5G Un énorme pas en avant pour le monde des communications et de la technologie, et sera presque à portée de main au cours des deux prochaines années.

Devrait La vitesse est de 5G Environ 10 fois plus rapide que la 4G. Cela permettra aux consommateurs et aux développeurs de suivre le rythme de l'augmentation rapide du trafic de données et d'informations, et devrait fournir les capacités nécessaires aux nouvelles technologies telles que Choses Internet (Internet des objets). En outre, de nombreuses grandes entreprises technologiques progressent dans le développement d'outils qui leur permettront de prendre de l'élan dès la phase de mise en œuvre.

Transcender Capacités du réseau 5G Capacité de diffusion vidéo ultra rapide avec aucun retard et téléchargements de films complets en quelques secondes. Sans aucun doute, les possibilités sont infinies dans les années à venir. Mais à côté de ces possibilités vient Augmentation des menaces de sécurité.

J'ai commencé Téléphones 5G Et d'autres appareils apparaissent déjà dans les magasins. Bientôt, le réseau 5G qui offre une vitesse ultra rapide deviendra la nouvelle norme pour les technologies cellulaires. Avec une connexion XNUMXG, vous pourrez diffuser des vidéos de haute qualité et jouer à des jeux en ligne sur votre appareil mobile plus facilement.

Quels sont les risques de sécurité XNUMXG que vous devez connaître - Protection

Cependant, comme pour toute nouvelle technologie, la 5G est livrée avec Problèmes de sécurité. Ici, nous expliquerons certains risques de sécurité de la 5G pour être plus informés lors de l'achat ou de l'utilisation d'appareils 5G.

1. Fonctions de sécurité en option dans la 5G

Quels sont les risques de sécurité XNUMXG que vous devez connaître - Protection

Les inquiétudes concernant la 5G existent depuis un certain temps. Même le sénateur américain Ron Wyden a écrit au président de la Federal Communications Commission (FCC) en novembre 2019 pour discuter de certaines de ces préoccupations.

L'un des principaux problèmes était que Le sénateur Wyden l'a soulevé dans son message Est-ce que certains moyens de protéger la cybersécurité contre les vulnérabilités connues sont facultatifs en 5G. Cela inclut des fonctionnalités telles que Cryptage وAuthentification.

Comme ce n'est pas obligatoire, tout le monde doit décider Opérateur de réseau sans fil Exécutez cette protection par lui-même. Nous pouvons espérer que la plupart des entreprises de télécommunications choisissent de le faire. Cependant, il n'est pas obligé d'utiliser cette protection.

"Pendant des décennies, Weiden a ignoré Opérateurs sans fil Vulnérabilités connues en matière de cybersécurité que les gouvernements étrangers exploitaient encore activement pour cibler les citoyens. » «Le marché n'a pas réussi à stimuler la cybersécurité, en partie parce que les consommateurs n'ont aucun moyen de comparer les pratiques de cybersécurité des compagnies de téléphone.»

C'est une préoccupation non seulement pour les utilisateurs de la 5G dont la sécurité n'est pas prise au sérieux par l'opérateur télécom qu'ils utilisent. Cette faiblesse peut également affecter les autres. Par exemple, si l'utilisateur «A» n'est pas un fournisseur de services sécurisé et envoie et reçoit des messages de l'utilisateur «B», les données des deux utilisateurs seront en danger.

Dans son message, le sénateur Wyden a soulevé la question des gouvernements étrangers utilisant ces vulnérabilités pour cibler les Américains. Mais les utilisateurs risquent également d'espionner leurs gouvernements.

2. Risques liés au matériel et à l'infrastructure 5G

Quels sont les risques de sécurité XNUMXG que vous devez connaître - Protection

Rapport 2019 Publié par l'agence de cybersécurité Et American Infrastructure (CISA) soulève plus de préoccupations concernant la 4G. L'agence s'est penchée sur les risques de sécurité actuellement présents dans la technologie 5G. Ensuite, j'ai regardé comment ces risques s'appliquent à la XNUMXG.

En particulier, le rapport prend en compte la manière dont les appareils fabriqués par une entreprise peu fiable peuvent mettre en danger la sécurité. Il s'agit clairement d'une référence à des entreprises chinoises telles que Huawei, qui ont été accusées d'espionner les Américains.

Et le rapport avertit que "même si les réseaux américains sont sûrs, les données américaines qui sont transmises à l'étranger via des réseaux de communication peu fiables peuvent courir le risque d'être interceptées, manipulées, interrompues et détruites".

Il y a aussi le problème du nombre de composants utilisés dans la 5G, qui est plus élevé que les technologies sans fil précédentes. Une grande partie du support de la 5G nécessitera une nouvelle infrastructure. Cela signifie que les entreprises de télécommunications devront construire davantage Tours de cellules Et aussi plus de petites cellules. Le problème est que plus il y a de composants dans le système, plus il y a de façons de l'attaquer.

Cela vient surtout lorsque vous envisagez des technologies qui seront utilisées avec l'aide de la 5G, telles que les voitures autonomes, les opérations de télémédecine et les appareils IoT. Ils sont tous vulnérables aux cyberattaques, et une attaque réussie peut avoir des conséquences très graves.

3. Une vulnérabilité de sécurité dans le protocole d'authentification 5G

Quels sont les risques de sécurité XNUMXG que vous devez connaître - Protection

En plus de ces menaces générales, les chercheurs ont identifié des problèmes de sécurité spécifiques dans la 5G. Des chercheurs de SINTEF Digital Norway et de l'Université technique de Berlin ont décrit une vulnérabilité de sécurité dans le réseau 5G Authentication and Key Agreement (AKA). Sur la page 2019.

L'AKA est ce que les appareils utilisent pour communiquer avec le réseau 5G. Un protocole similaire est également utilisé dans les réseaux 3G et 4G. Le protocole AKA crée un mot de passe à usage unique afin que les appareils et les réseaux cellulaires puissent envoyer des données dans les deux sens et garantir que les données ne sont pas perturbées.

La nouvelle version 5G du protocole AKA est conçue pour être plus sécurisée et pour se protéger contre un type d'attaque appelé une fausse attaque de station de base.

Cependant, le nouveau protocole AKA a présenté sa propre faiblesse. Les chercheurs ont découvert une vulnérabilité de sécurité logique, ce qui signifie qu'il y a un problème avec le fonctionnement du système plutôt que la vulnérabilité d'un code de base. Le protocole est censé utiliser un cryptage aléatoire pour protéger les données. Mais les chercheurs ont réussi à contourner ce problème. Ils ont créé une nouvelle classe d'attaque, qu'ils ont appelée l'attaque du moniteur d'activité.

Cela signifie que les pirates peuvent voler des informations transmises sur la 5G. Les chercheurs ont suggéré de résoudre la vulnérabilité, mais le correctif n'a pas encore été approuvé.

4. La 5G n'est pas à l'abri du ramassage IMSI

Quels sont les risques de sécurité XNUMXG que vous devez connaître - Protection

Il existe également un moyen pour les gouvernements d'espionner les utilisateurs lorsqu'ils utilisent la 5G. Une grande attention a été accordée à un problème de sécurité soulevé en 2018. Le département américain de la Sécurité intérieure a annoncé qu'il avait découvert des dispositifs de surveillance électronique appelés IMSI Subscriber Identifier à Washington, DC.

Ramassage IMSI Ce sont des appareils qui prétendent être des tours de téléphonie cellulaire, de sorte que des appareils comme les téléphones portables s'y connectent. Mais lorsque l'appareil est connecté, le propriétaire du récepteur IMSI peut intercepter les appels téléphoniques et les messages. Le FBI utilise une technologie similaire appelée Stingray Devices pour suivre les communications des téléphones portables depuis le milieu des années XNUMX.

Malgré la colère publique de Stingray au cours des cinq dernières années, le FBI continue d'utiliser la technologie. Les forces de l'ordre au Canada et au Royaume-Uni utilisent également de tels appareils.

La 5G était censée protéger les utilisateurs contre les périphériques de ramassage IMSI. Cependant, il semble y avoir un certain nombre de façons dont les attaquants peuvent contourner la protection en 5G.

Une façon consiste à utiliser la vulnérabilité dans le protocole AKA décrit ci-dessus. Une autre méthode consiste à attaquer la torpille. Cela profite du mauvais protocole de migration qui avertit le téléphone d'être prêt lorsqu'un appel ou un message est sur le point d'arriver. Les pirates peuvent utiliser Torpille Forger des alertes ambre ou bloquer complètement les messages entrants.

Si les pirates déploient Torpedo, ils peuvent poursuivre avec des attaques séquentielles appelées Piercer et IMSI-Cracking. Ensemble, ces attaques peuvent accéder aux données IMSI sur les réseaux 4G et 5G.

Par conséquent, la 5G n'est pas protégée contre les utilisateurs de périphériques de capture IMSI après tout.

Problèmes de sécurité avec le réseau 5G

La technologie 5G offre des vitesses Internet plus rapides, permettant ainsi de nouvelles fonctions comme les jeux en streaming sur les appareils mobiles. Cependant, cette nouvelle technologie comporte certains risques de sécurité. Avant de passer à la 5G, pensez à la sécurité de vos appareils. Et vous devriez vous demander si cela peut Appareils piratés En se connectant au réseau 5G.

Aller au bouton supérieur