Transformation numérique

Plus de 100 vulnérabilités de sécurité découvertes dans le déploiement des réseaux 4G et 5G

Phan Van Hoa DNUM_CFZABZCACF 16:29

Une équipe de chercheurs a publié des détails sur plus de 100 vulnérabilités de sécurité graves dans les déploiements de réseaux 4G et 5G qui pourraient être ciblées par des attaquants, leur permettant de perturber les services et même de pénétrer le réseau central des systèmes mobiles.

Selon des chercheurs de l'Université de Floride et de l'Université d'État de Caroline du Nord aux États-Unis, un total de 119 vulnérabilités de sécurité ont été découvertes, dont 97 se sont vu attribuer des identifiants CVE (Common Vulnerabilities and Exposures) uniques.

Ces vulnérabilités affectent sept implémentations de réseaux 4G-LTE, dont Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC et srsRAN, ainsi que trois implémentations de réseaux 5G, Open5GS, Magma et OpenAirInterface.

Ảnh minh họa
Photo d'illustration.

Ces résultats sont détaillés dans une étude intitulée « RANsacked : une approche basée sur le domaine pour le fuzzing des interfaces 4G-LTE et 5G RAN-Core ».

La recherche fournit un aperçu de la manière dont les interfaces entre le réseau d’accès radio (RAN) et le réseau central peuvent devenir des points faibles que les attaquants peuvent exploiter.

« Les plus de 100 vulnérabilités analysées ci-dessous ont le potentiel d'être exploitées pour perturber complètement toutes les communications mobiles, des appels, des messages aux données, à l'échelle de la ville », ont souligné les chercheurs.

« Un attaquant peut facilement perturber le fonctionnement de l'entité de gestion de la mobilité (MME) ou de la fonction de gestion de l'accès et de la mobilité (AMF) dans les réseaux 4G/5G, simplement en envoyant un petit paquet de données en tant qu'utilisateur non authentifié sans avoir besoin d'une carte SIM », ont ajouté les chercheurs.

Cette découverte est le résultat d'un test de fuzzing appelé RANsacked, que les chercheurs ont mené pour tester les interfaces principales des réseaux RAN, les points de connexion capables de recevoir des données directement des téléphones mobiles et des stations de base.

Selon les chercheurs, certaines des vulnérabilités découvertes concernaient des dépassements de tampon et des bugs de corruption de mémoire. Ces bugs peuvent être exploités pour pénétrer le cœur du réseau mobile, permettant ainsi aux attaquants de surveiller la localisation des appareils mobiles, d'accéder aux informations de connexion de tous les abonnés d'une ville, de lancer des attaques ciblées sur des utilisateurs spécifiques et de mener diverses autres actions malveillantes directement sur le réseau.

De plus, les vulnérabilités sont divisées en deux groupes principaux, dont celles qui peuvent être exploitées par n'importe quel appareil mobile non authentifié et celles qui nécessitent que l'attaquant ait pris le contrôle de la station de base ou de la femtocellule pour effectuer l'intrusion.

Sur les 119 vulnérabilités découvertes, 79 affectent les déploiements MME, 36 apparaissent dans les déploiements AMF et 4 sont liées aux déploiements de passerelles de service (SGW). Vingt-cinq vulnérabilités permettent notamment des attaques de pré-authentification sur la couche non-service (NAS), même contre un seul appareil mobile.

« L'intégration des femtocellules à la maison, associée à la prolifération de gNodeB plus accessibles dans les déploiements 5G, marque une évolution majeure dans le paysage de la cybersécurité. Les dispositifs RAN, auparavant fortement protégés physiquement, sont désormais vulnérables aux attaques physiques », souligne l'étude.

« Notre travail met en lumière ces menaces potentielles en se concentrant sur les tests de fuzzing des performances des interfaces qui étaient auparavant considérées comme sécurisées par défaut, mais qui sont désormais confrontées à des risques d'attaque directe croissants », concluent les chercheurs.

Selon Thehackernews
Copier le lien

Journal Nghe An en vedette

Dernier

x
Plus de 100 vulnérabilités de sécurité découvertes dans le déploiement des réseaux 4G et 5G
ALIMENTÉ PARUNCMS- UN PRODUIT DENEKO