5G : les hackers peuvent facilement voler vos données et espionner votre localisation

La 5G pourrait permettre aux hackers d'accéder plus facilement à vos données. C'est en tout cas la conclusion rapport de Positive Technologies, une entreprise spécialisée en cybersécurité. Cette dernière met en cause l'architecture même du réseau, bien trop ouvert aux attaques selon lui.

5G sur iPhone

La 5G est officiellement arrivée en France, et ses détracteurs pourraient bien avoir de nouvelles raisons de s'inquiéter. Positive Technologies, une société londonienne spécialisée en cybersécurité, a publié un rapport faisant note de nombreuses faiblesses dans l'architecture même du réseau. Concrètement, ces faiblesses permettraient aux hackers de transférer facilement des données et de faire crasher des serveurs via des attaques DoS.

“Les points clés de la sécurité d'un réseau incluent une configuration adaptée de l'équipement, ainsi que l'authentification et l'autorisation des éléments du réseau”, explique la société. “Sans ces prérequis, le réseau devient sujet aux attaques DoS via exploitation des vulnérabilités du protocole PFCP”. En d'autres termes, les pirates pourront divulguer des informations personnelles, comme des identifiants, en se servant des faiblesses de la 5G en matière de sécurité.

À lire également : Souscrire à un forfait 5G n’a aucune utilité, selon l’UFC-Que Choisir

La 5G n'a pas une architecture fiable

Le problème principal de la 5G se trouve au niveau de l'interface SMF (Session Management Function) qui fonctionne grâce un protocole appelé “Packet Forwarding Control Protocol” (PCFP). Ce dernier peut être utilisé par les hackers pour envoyer des demandes de fermeture ou de modification de session, ce qui pourrait couper l'accès Internet de la victime. De plus, ceux-ci peuvent modifier le comportement du NRF (Network Repository Function) afin de prendre contrôle sur la session de l'utilisateur et ainsi voler ses données. D'autres vulnérabilités ont également été repérées du côté de l'authentification utilisateur.

Positive Technologie fait aussi mention d'un design étrange dans la gestion des données utilisateurs, dont l'interface est facilement accessible par une personne malintentionnée pour y récupérer les informations souhaitées, notamment les données de géolocalisation. Enfin, les hackers peuvent imiter une création de session Internet en utilisant les identifiants de la victime, que cette dernière devra donc payer auprès de son opérateur. La société précise que tout cela est possible sans que la victime ne se rende compte de rien. “Pour éviter ces attaques”, elle conseille ainsi aux opérateurs de “systématiquement mettre en place des mesures de sécurité telles que la bonne configuration de l'équipement, l'utilisation de pare-feu sur le réseau et une surveillance constante”.

Source : Positive Technologies


Réagissez à cet article !

Demandez nos derniers articles !

The Mandalorian & Grogu : date de sortie, histoire, casting, tout ce qu’il faut savoir sur le retour de Star Wars au cinéma

Le duo le plus célèbre de la galaxie s’apprête à franchir une nouvelle étape. Après trois saisons à succès sur petit écran, Din Djarin et son apprenti Grogu font le…

Des fuites chez Samsung, un logiciel Windows piégé par un malware, c’est le récap’ de la semaine

Samsung dévoile malgré lui ses futurs smartphones pliables, un malware menace les PC Windows, Xiaomi propose de booster vos anciens téléphones, c’est le récap’ de la semaine. Cette semaine, le…

Test Honor 600 Pro : un smartphone équilibré et vraiment convaincant

Après le Honor 600, c’est au tour de sa version « Pro » de passer à la moulinette de nos tests. Plus cher et, surtout, plus ambitieux, le Honor 600 Pro reprend…

L’iPhone 18 Pro aurait une nouvelle technologie d’écran, pour quels bénéfices ?

Apple intégrerait pour la première fois des écrans de technologie LTPO+ pour ses iPhone 18 Pro, plus performants que les affichages LTPO traditionnels. Les iPhone 18 Pro et 18 Pro…

L’aide à la rédaction par IA de Gmail s’améliore, voici ce qui change

L’outil d’aide à la rédaction par IA de Gmail devient plus pertinent en prenant désormais en compte le contexte personnel de l’utilisateur. Des options de personnalisation du ton et du…

Instagram supprime le chiffrement de bout en bout, vos messages privés ne sont plus protégés

La sécurité de vos messages privés sur Instagram a pris un coup. Le réseau social vient d’annoncer la fin de la prise en charge du chiffrement de bout en bout,…

Les consoles portables sous Windows vont gagner en autonomie grâce à cette initiative de Xbox

Le projet Green Leaf de Xbox vise à réduire la consommation d’énergie des jeux afin d’améliorer l’autonomie des consoles portables tournant sous Windows. Xbox est au four et au moulin…

Le air fryer Ninja DualZone XL passe à petit prix en cumulant ces 2 offres, c’est le moment d’en profiter !

Vous cherchez un airfryer polyvalent pour cuisiner pour toute la famille ? La friteuse sans huile Ninja DualZone XL profite d’une grande capacité de 7,6 L divisée en deux zones….

Avec Android 17, l’écran d’accueil va enfin devenir plus personnalisable pour les Pixel

Google pourrait enfin laisser les utilisateurs supprimer la fameuse barre de recherche de l’écran d’accueil des Pixel dans une prochaine version d’Android 17. Le widget de barre de recherche Google…

Une fonctionnalité discrète mais très appréciée de Google Photos disparaît cet été. Elle concerne les utilisateurs qui sauvegardent leurs photos depuis un ordinateur. Google a déjà fixé les dates, et…

PC