Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
25 juin 2020 4 25 /06 /juin /2020 17:43

 

 

 

 

Le 14 juin 2020 à 13:11, par Blondelle Mélina

Les failles du protocole GTP (GPRS Tunneling Protocol, en anglais) affectent les réseaux mobiles et 5G mettant en danger les équipements industriels, les maisons intelligentes et les infrastructures urbaines, selon un nouveau rapport de Positive Technologies, l'un des fournisseurs mondiaux des solutions de sécurité d'entreprise.

Le rapport présente les résultats des évaluations de sécurité réalisées entre 2018 et 2019 avec pour échantillon 28 opérateurs de télécommunications en Europe, Asie, Afrique et Amérique du Sud. Celui-ci laisse apercevoir des risques de cybersécurité sur les réseaux fonctionnant sous le protocole GTP utilisé pour transmettre les données des utilisateurs et contrôler le trafic sur les réseaux 2G, 3G et 4G.

Des failles du protocole GTP (GPRS Tunneling Protocol) laissent la 5G et d'autres réseaux mobiles ouverts aux vulnérabilités

Selon ledit rapport, tous les réseaux testés se sont avérés vulnérables aux attaques par déni de service orientées vers les équipements réseaux. Ce qui aurait pour conséquence de rendre inaccessible l’accès réseau aux utilisateurs légitimes.

Contrairement aux attaques par déni de service visant des utilisateurs spécifiques, le déni de service contre l'équipement réseau signifie la perte de connexion pour un grand nombre d'utilisateurs et pourrait être particulièrement dangereux pour les réseaux 5G car les abonnés y incluent le plus souvent aussi des dispositifs IoT tels que des équipements industriels, des maisons intelligentes et des infrastructures urbaines.

« On peut donc dire que la plupart des réseaux 5G actuels tout comme les réseaux 4G sont vulnérables à ce type d'attaques. Cela rend les vulnérabilités de sécurité du protocole GTP urgentes car l'utilisation accrue de la 5G augmente considérablement les dommages qu'une attaque telle qu'une attaque par déni de service pourrait causer », a déclaré Dmitry Kurbatov, directeur technique chez Positive Technologies.

En outre, les réseaux se sont également révélés vulnérables aux attaques par usurpation d'identité où un attaquant prend l'identité d'un abonné pour obtenir un accès autorisé à des services en ligne et contourne l'authentification à deux facteurs.

L'attaque par fraude ainsi appelée dans le rapport de sécurité de Positive Technologies n'est pas en reste. Elle décrit un scénario où un attaquant peut se connecter en utilisant l'identifiant compromis d'un abonné réel. Cette connexion sera faite en tant que telle et sera facturée aux frais du souscripteur. Si l'attaquant indique un identifiant inexistant, les pertes financières seront supportées par l'opérateur.

Enfin, le rapport nous informe que 83 % d’attaques perpétrées contre un opérateur de télécommunications sont de type déni de service, 68 % sont issues de la fraude et 22 % de l’usurpation d’identité.

« Chaque réseau testé s'est révélé vulnérable aux attaques par déni de service, par usurpation d'identité et par fraude. En pratique, cela signifie que les attaquants peuvent interférer avec les équipements du réseau et laisser une ville entière sans communication. Ils peuvent se faire passer pour des utilisateurs légitimes pour accéder à diverses ressources et utiliser les services du réseau aux dépens de l’opérateur ou des abonnés. Le niveau de risque est très élevé car certaines de ces attaques peuvent être réalisées en utilisant simplement un téléphone portable », a conclu Kurbatov.

 

 

Source : Positive Technologies

 

Patrice Goyaud                                        ROBIN DES TOITS 81

http://www.robindestoits.org

Correspondance : 55 rue des Orteaux                 
75020 Paris

Courriel : contact@robindestoits.org  et tarn@robindestoits.org

 

Partager cet article

Repost0

commentaires