5G : les hackers peuvent facilement voler vos données et espionner votre localisation

La 5G pourrait permettre aux hackers d'accéder plus facilement à vos données. C'est en tout cas la conclusion rapport de Positive Technologies, une entreprise spécialisée en cybersécurité. Cette dernière met en cause l'architecture même du réseau, bien trop ouvert aux attaques selon lui.

5G sur iPhone

La 5G est officiellement arrivée en France, et ses détracteurs pourraient bien avoir de nouvelles raisons de s'inquiéter. Positive Technologies, une société londonienne spécialisée en cybersécurité, a publié un rapport faisant note de nombreuses faiblesses dans l'architecture même du réseau. Concrètement, ces faiblesses permettraient aux hackers de transférer facilement des données et de faire crasher des serveurs via des attaques DoS.

“Les points clés de la sécurité d'un réseau incluent une configuration adaptée de l'équipement, ainsi que l'authentification et l'autorisation des éléments du réseau”, explique la société. “Sans ces prérequis, le réseau devient sujet aux attaques DoS via exploitation des vulnérabilités du protocole PFCP”. En d'autres termes, les pirates pourront divulguer des informations personnelles, comme des identifiants, en se servant des faiblesses de la 5G en matière de sécurité.

À lire également : Souscrire à un forfait 5G n’a aucune utilité, selon l’UFC-Que Choisir

La 5G n'a pas une architecture fiable

Le problème principal de la 5G se trouve au niveau de l'interface SMF (Session Management Function) qui fonctionne grâce un protocole appelé “Packet Forwarding Control Protocol” (PCFP). Ce dernier peut être utilisé par les hackers pour envoyer des demandes de fermeture ou de modification de session, ce qui pourrait couper l'accès Internet de la victime. De plus, ceux-ci peuvent modifier le comportement du NRF (Network Repository Function) afin de prendre contrôle sur la session de l'utilisateur et ainsi voler ses données. D'autres vulnérabilités ont également été repérées du côté de l'authentification utilisateur.

Positive Technologie fait aussi mention d'un design étrange dans la gestion des données utilisateurs, dont l'interface est facilement accessible par une personne malintentionnée pour y récupérer les informations souhaitées, notamment les données de géolocalisation. Enfin, les hackers peuvent imiter une création de session Internet en utilisant les identifiants de la victime, que cette dernière devra donc payer auprès de son opérateur. La société précise que tout cela est possible sans que la victime ne se rende compte de rien. “Pour éviter ces attaques”, elle conseille ainsi aux opérateurs de “systématiquement mettre en place des mesures de sécurité telles que la bonne configuration de l'équipement, l'utilisation de pare-feu sur le réseau et une surveillance constante”.

Source : Positive Technologies


Réagissez à cet article !

Demandez nos derniers articles !

Cette option à plus de 5 000 euros sur la SU7 Ultra ne servait à rien, Xiaomi va la corriger

Xiaomi fait face à une polémique autour de sa berline électrique SU7 Ultra. Un capot en fibre de carbone facturé plus de 5 000 euros promettait d’améliorer le refroidissement. Problème,…

Galaxy Z Flip 8 : même batterie, meilleure autonomie ?

Le Galaxy Z Flip 8 devrait être équipé d’une batterie dont la capacité est égale à celle du Z Flip 7. Mais on peut tout de même espérer une hausse…

Google Pixel : votre smartphone fait le plein de nouveautés avec la dernière mise à jour, voici les principales

Google a commencé à déployer sa mise à jour mensuelle dédiée à l’écosystème Pixel : le Pixel Drop. Et cette édition de mars 2026 est particulièrement riche en nouveautés : renforcement de…

Canal+ : gare à cette arnaque qui veut voler votre mot de passe et votre compte en banque

Depuis quelques jours, les arnaques se faisant passer pour Canal+ se sont multipliées. Tant et si bien que le groupe a décidé de réagir en prévenant ses abonnés de faire…

Les Galaxy A37 et A57 de Samsung se dévoilent sous toutes leurs coutures (et coloris)

Des visuels des Samsung Galaxy A37 et A57 révèlent leur design complet et les 5 coloris de chaque modèle avant leur annonce officielle.  Les fuites concernant les Galaxy A37 et…

Phishing sur Instagram : comment les hackers volent votre compte (et comment l’éviter) ?

En 2026, le phishing sur Instagram est plus sophistiqué que jamais. Fausses alertes, pages de connexion imitées à la perfection, arnaques au badge bleu : voici comment repérer les pièges…

Le Galaxy S26 Ultra se fait torturer dans un test de résistance, à quel point est-il costaud ?

Le Galaxy S26 Ultra est-il un smartphone résistant ? Un YouTubeur le met à l’épreuve dans des conditions extrêmes pour en avoir le cœur net. Le Galaxy S26 Ultra est…

Vente flash Nintendo Switch 2 : vite, avec cette grosse chute de prix, la console est plus accessible !

Vous attendez une belle offre pour vous offrir enfin la Nintendo Switch 2 ? C’est le bon moment pour craquer ! Alors qu’elle est normalement en vente à 469,99 €, Amazon…

Android 17 : cette nouvelle mesure de sécurité risque de brider vos applications préférées, voici pourquoi

Google va encore resserrer la vis avec Android 17. La bêta 2 révèle une nouvelle mesure de sécurité liée au mode Protection Avancée : elle pourrait faire perdre leurs fonctionnalités phares…

Google Pixel : la dernière mise à jour supprime cette fonctionnalité pourtant très pratique, c’est bien dommage

Alors que Google est pourtant généralement très prompt à ajouter de nouvelles fonctionnalités à ses smartphones au fil des mises à jour, il arrive que ce soit l’inverse qui arrive….