Des failles de sécurité dans les réseaux 4G et 5G permettent d’espionner les utilisateurs

Plusieurs failles de sécurité ont été identifiées sur les réseaux 4G et 5G. La plus importante d’entre elles, Torpedo, serait même très répandue, y compris en Europe. Celle-ci permet d’espionner les utilisateurs, et notamment d’intercepter leurs appels et de les géolocaliser. 

réseau 5g

De nouvelles failles de sécurité dans les réseaux 4G et 5G ont été découvertes par des chercheurs en sécurité. Celles-ci permettent notamment d’espionner les utilisateurs par l’interception d’appels voix et le pistage de la localisation des smartphones, rapporte TechCrunch.

Réseaux 4G et 5G : une faille de sécurité permet l’interception des appels et de la géolocalisation

La première vulnérabilité identifiée est Torpedo, la plus dangereuse car elle directement exploitable et en plus à l’origine de deux autres failles. Elle repose sur un défaut dans le protocole de radiomessagerie qui informe les téléphones des appels et des SMS entrants. En lançant et annulant plusieurs appels sur une courte période, il devient possible d’envoyer un message sans alerter le téléphone récepteur de l’appel. Cela permet non seulement de suivre l'emplacement de l’appareil, mais ouvre la porte à d’autres attaques.

Lire aussi : aLTEr : des failles dans votre réseau 4G permettent aux pirates de vous ruiner

L’une d’elle est baptisée Piercer et permet de déterminer le numéro IMSI unique associé à un utilisateur sur les réseaux 4G. Quant à l’autre, elle permet de forcer les numéros IMSI à la fois sur les réseaux 4G et 5G, où ceux-ci sont pourtant cryptés.« Toute personne connaissant un peu les protocoles de radiomessagerie cellulaire peut effectuer cette attaque », explique Syed Rafiul Hussain, co-auteur de l’étude.

Selon lui, tous les réseaux mobiles à travers le monde peuvent potentiellement être sujets à la faille de sécurité Torpedo. L’étude porte sur les États-Unis, où tous les opérateurs majeurs AT&T, Verizon, Sprint et T-Mobile sont concernés. Piercer est par contre moins présente, elle n’a été détectée « que » sur le réseau d’un seul des opérateurs cités ci-dessus. Du matériel radio coûtant moins de 200 dollars est suffisant pour exploiter ces vulnérabilités.

Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Téléchargez GHIDRA et prenez vous pour un espion de la NSA

Le logiciel GHIDRA utilisé par la NSA pour repérer et contrer des programmes malveillants est désormais disponible gratuitement pour tous. Open-source, il peut même être amélioré par la communauté.  Comme promis, la National Security Agency (NSA) des États-Unis a rendu…

CMS : 90% des sites web piratés utilisent WordPress

90% des sites web piratés utilisant un CMS tournent sous WordPress d’après Sucuri, une entreprise spécialisée en sécurité web. Les sites e-commerce sont particulièrement prisés des hackers pour la simple raison qu’ils permettent d’accéder aux données bancaires des utilisateurs. Ce…

Windows : le nombre d’attaques phishing a explosé en 2018

Microsoft révèle dans son rapport Security Intelligence Report 2018 quelle cybermenaces ont visé l’écosystème Windows au cours de l’année passée. Le nombre d’attaques phishing a explosé de 150% tandis que le nombre de ransomware est en déclin. Globalement, le rapport relève…

Chrome : 85% des extensions se moquent de votre vie privée

Une étude Duo Labs autour des extensions Chrome révèle que 85% d’entre elles n’ont aucune politique en matière de vie privée – un document qui explique clairement comment vos données seront utilisées en cas de collecte. Pour en arriver à…

Attention, ce câble USB peut pirater n’importe quel ordinateur

Ce câble USB modifié permet à un attaquant de pirater n’importe quel ordinateur. Conçu par un chercheur en cybersécurité, cet accessoire peut réagir à des commandes à distance transmises par un pirate. Bientôt produit en masse, il est destiné à mettre en garde le grand public…