4G LTE : plus d'une trentaine de failles découvertes par des chercheurs sud-coréens

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.
Publié le 28 mars 2019 à 18h38
Fotolia réseau mobile 4G LTE
Pixabay

Une équipe sud-coréenne de chercheurs a découvert 36 failles de sécurité dans des réseaux 4G, parmi lesquelles l'envoi de SMS frauduleux ou le blocage des appels entrants.

La 4G serait apparemment bien plus dangereuse qu'on l'imagine. Quatre chercheurs issus de l'Institut supérieur de la science et de la technologie (KAIST) ont publié les résultats inquiétants délivrés après avoir analysé deux réseaux 4G opérationnels. L'équipe a découvert 51 failles, 15 déjà connues et 36 nouvelles, dans le protocole LTE.

Les chercheurs ont développé leur propre « fuzzer »

Pour livrer leurs résultats, les chercheurs ont fait appel à la technique de fuzzing avec leur outil exclusif, LTEFuzz. Celle-ci est utilisée pour tester des logiciels en envoyant une quantité très importante de données aléatoires dans une application, un programme ou un service. L'idée est alors d'examiner le comportement en sortie. Si le programme vient à générer une erreur, ou qu'il échoue, alors, c'est que des défauts surgissent. C'est ainsi que l'équipe sud-coréenne a pu identifier les nombreuses failles.

Parmi les failles relevées, on retient le blocage des appels entrants d'un smartphone, l'envoi de SMS frauduleux, la déconnexion d'abonnés d'un réseau mobile, la perturbation de stations de base ou l'écoute des appels.

Certaines failles seraient encore exploitables, malgré leur signalement

Les brèches tiennent tant au standard même de la 4G qu'à une mauvaise implémentation technique de la norme LTE par les constructeurs. Même si les chercheurs du KAIST indiquent avoir prévenu l'ensemble des entreprises concernées du 3GPP, qui réunit les organismes de standardisation en télécommunications, et de la GSMA, qui représente plusieurs centaines d'opérateurs et constructeurs mobiles mondiaux, ces derniers préviennent que certaines failles seraient toujours exploitables.

Les spécialistes sud-coréens indiquent par ailleurs que leur outil LTEFuzz demeure opérationnel pour la NSA 5G (Non-Standalone), qui se base sur la 4G pour fonctionner. En revanche, l'équipe indique ignorer si celui-ci fonctionnera avec la 5G SA (Standalone), qui ne sera développée qu'en 2020.

Alexandre Boero
Journaliste-reporter, responsable de l'actu
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (3)
obyoneone

ouf, j’ai que la 3g

TNZ

Encore une semi-info pour pousser les gens à se précipiter sur la 5G dès qu’elle sera mise à disposition pour le grand public.

K4minoU

C’est bizarre ce que tu dis là…

En effet, si c’est précisément le cas comme tu l’affirmes, ces genres de “semi-info” arrivent 2 ans trop tôt (voire plus encore)

Et la mémoire humaine aura déjà le temps d’oublier d’ici là… (surtout pour ces genres d’info)

La technique du buffer overflow ne date pas d’hier pour faire des attaques ; mon prof à l’époque nous a fermement demandé de désalouer immédiatement la mémoire après avoir fait un alloc/malloc dans nos programmes…

Ici ils se servent des mêmes techniques pour éprouver l’IO et ils ne font qu’émettre les résultats de leur recherche pour améliorer l’existant.

Je ne vois pas en quoi cela influencerait nos achats.

Pour mémoire, le wifi est un trou béant et pourtant tout le monde continue à l’utiliser…

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles