Les failles du slicing 5G inquiètent les opérateurs

le 12/04/2021, par Jon Gold / Network World (adaptation Jean Elyan), Régulation télécoms, 543 mots

Des manquements dans les étapes de validation de la sécurité dans le découpage du réseau 5G exposent à un risque grave de violations de la vie privée et de la sécurité.

Les failles du slicing 5G inquiètent les opérateurs

Selon un rapport d'AdaptiveMobile Security, les réseaux 5G intégrant des technologies héritées pourraient être exposés à des compromissions en raison d'un défaut de correspondance entre les couches de transport et d'application. Le découpage du réseau - ou network slicing - est un élément central de la mise en oeuvre des capacités parmi les plus prometteuses de la 5G, car il permet aux points d'accès individuels ou aux stations de base de subdiviser les réseaux en plusieurs sections logiques - les tranches - pour créer des réseaux entièrement distincts, utilisables de multiples manières. Cette subdivision permet d'exploiter simultanément les tranches à des fins différentes - par exemple, le haut débit mobile pour les utilisateurs finaux et la connectivité IoT massive - sans créer d'interférences entre les usages.

Mais, des chercheurs ont découvert une vulnérabilité qui, si elle était exploitée, permettrait à un attaquant ciblant une tranche d'accéder aux données échangées sur une autre tranche ou, dans certaines circonstances, d'accéder au réseau central de l'opérateur 5G. Dans une attaque simulée, décrite par AdaptiveMobile, une fonction réseau malveillante exploitée sur une tranche établit une connexion TLS avec la fonction de répertoire de réseau (Network Repository Function, NRF) d'un opérateur, qui sert de catalogue de toutes les fonctions réseau 5G offertes par le réseau d'un opérateur. La fonction malveillante demande l'accès à une autre tranche sur le même réseau, et la NRF vérifie si la tranche malveillante est autorisée. Comme les deux tranches partagent la même fonction réseau, le Network Repository Function considère la demande comme valide et pourrait entraîner la génération d'un jeton pour la tranche cible.

Attaque DoS fantôme

La tranche malveillante pourrait alors accéder à un grand nombre d'informations sur l'autre tranche, y compris des données personnelles. Selon AdaptiveMobile, la compromission fonctionne parce que la spécification actuelle de la fonction de découpage du réseau n'exige pas de « correspondance de couche » entre les différentes tranches du même réseau. Par conséquent, quand la fonction de répertoire de réseau NRF est confrontée à cette demande malveillante, elle reconnaît simplement un partenaire authentifié effectuant une demande de requête de service valide, et ne vérifie pas si la tranche correcte est bien celle à l'origine de cette demande.

Une autre vulnérabilité potentielle pourrait permettre à une tranche malveillante d'effectuer une attaque DoS fantôme contre une autre tranche en manipulant les demandes de service HTTP adressées à la fonction NRF et en lui faisant croire que la tranche cible est surchargée et ne doit pas être contactée. En outre, une absence supplémentaire de vérification de l'identité des différents utilisateurs et tranches sur le même réseau pourrait permettre à des utilisateurs malveillants d'accéder à d'autres données, notamment à des informations critiques sur d'autres clients. Cette solution n'est pas simple car, selon AdaptiveMobile, le TLS général et les pare-feux IP ne sont pas en mesure de différencier quelle couche parle à quelle autre. La seule solution consiste à appliquer une validation supplémentaire aux communications entre les différentes couches et entre les couches et la fonction NRF pour s'assurer que ces attaques potentielles ne peuvent pas fonctionner.

Les failles du slicing 5G inquiètent les opérateurs

Des manquements dans les étapes de validation de la sécurité dans le découpage du réseau 5G exposent à un risque grave de violations de la vie privée et de la sécurité. Selon un rapport d'AdaptiveMobile...

le 12/04/2021, par Jon Gold / Network World (adaptation Jean Elyan), 543 mots

L'Arcep réduit la bande d'attribution des fréquences de la 5G

Alors que les opérateurs sont sur le pied de guerre sur la 5G et l'attribution des fréquences, l'Arcep a annoncé que la bande attribuée sera moins importante que prévue. Ceci parce que des contrats courent...

le 22/05/2019, par Nicolas Certes, 327 mots

Huawei plaide pour normaliser les contrôles sécurité des produits...

Selon le directeur marketing des produits Wireless Network de Huawei, un examen des produits télécoms est bienvenu, s'il reste factuel. Il estime aussi que l'approche adoptée par le National Cyber Security...

le 14/02/2019, par Tamlin Magee, IDG NS (adapté par Jean Elyan), 983 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...