Actualités

5G : avant son avènement, la connectivité intègre déjà une défaillance sécuritaire au sein du GTP ! (la 4G, aussi…)

En plus des réseaux mobiles reposant sur le GPRS Tunnelling Protocol (GTP)… C’est en tout cas ce que révèle les chercheurs et analyses sécuritaires Positive Technologies : DoS (Déni de Service), fraude ou encore usurpation d’identité seraient les trois vulnérabilités potentiellement exploitables depuis ces groupement de protocoles…

 

 

Le rapport détaillé explique que des lacunes subsisteraient dans les contrôles ou vérifications à certaines étapes de transmission des fameux paquets GTP “tout réseau invité où l’abonné se trouve actuellement peut envoyer un ensemble de messages de signature au réseau domestique de l’abonné, il est donc difficile de déterminer si le trafic entrant est légitime“, pointe notamment l’équipe sécuritaire quand à la défaillance au niveau de la localisation-utilisateur qui constituerait, selon leurs travaux, pas moins de 52 % de la causalité globale de ces failles… avec 42 %, s’ensuit une défaillance au niveau de l’IMSI ou de l’identifiant-tunnel (TEID).

 

Dans le cadre d’une attaque DoS, en éprouvant, dès lors,  “le pool de serveurs DHCP ou le pool de tunnels GTP” (via requêtes), le réseau se voit déposséder des utilisateurs légitimes pour, en place, insérer les connexions malveillantes. Cette “perte de communication en masse” est soulignée comme “particulièrement dangereuse” pour la 5G qui reposerait sur bien plus d’infrastructures industrielles et technologiques. Le cas des appareils IoT, “des maisons intelligentes” ou des “infrastructures urbaines” ont été mentionnées.

La technique de la fraude repose sur une usurpation d’un “MNO malhonnête” afin de générer le roaming (qui est réel) sur ce pseudo MNO ou opérateur mobile. L’usurpation d’identité reprend la technique décrite à l’instant, ou bien, “en usurpant les données de session-utilisateur depuis les identifiants (numéro de téléphone) d’un abonné légitime” : concernant cette dernière manipulation, une fois l’usurpation effectuée, l’accès-réseau devient légitime puisque reposant sur un numéro de téléphone réel.

Pour l’heure, quelques pistes sont préconisées pour contourner ses vulnérabilités :

 

  • Filtrer les IPs selon une liste blanche (inefficace lorsqu’il s’agit d’un utilisateur assimilé à un opérateur itinérant) ;
  • Sécuriser, renforcer, l’accès à “l’interface interne S10” qui serait accessible “sur la moitié des réseaux” ainsi analysés ;
  • Revoir la logistique, l’administration-réseau (mobile) : “le réseau central est administré par un seul département, mais les équipements périphériques, tels que les routeurs et les pare-feu, peuvent être gérés par une équipe complètement différente” ;
  • Déployer plus d’outils de veille sécuritaires pour analyser en temps réel les éventuelles futures nouvelles menaces pour ainsi tenter de les contrer par anticipation (le cas des pare-feu est évoqué).

 

En parallèle, le rapport préconise de veiller au respect des recommandations émises par le GSMA… A veiller !

 

Source : Positive Technologies – 16 Juin 2020 – 4G, 5G : failles au niveau du groupement de protocoles GTP.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020