Nous suivre Industrie Techno

abonné

Exclusif

[Dossier] 5G : des réseaux virtuels, mais des cyber-risques bien réels

[Dossier] 5G : des réseaux virtuels, mais des cyber-risques bien réels

Avec l’introduction d’un cœur de réseau virtuel dans les télécommunications, les utilisateurs de la 5G devront faire face à des cyber-risques inédits. Qui restent à parer.

Un nom qui sonne comme un avertissement : 5GReasoner. Grâce à cet outil informatique, des chercheurs de l’université Purdue et de l’université de l’Iowa, aux États-Unis, ont identifié 11 failles de la 5G. Lors de l’ACM conference on computer and communications security, le 12 novembre dernier à Londres, ils ont montré notamment comment ils ont pu usurper des messages SOS – comme le 112 en Europe ou le 911 aux États-Unis – et forcer un appareil connecté au réseau à émettre constamment, dans le but de vider sa batterie.

Ce n’est pas la première alerte de ce genre, loin s’en faut. Les mêmes chercheurs avaient déjà identifié quelques mois plus tôt une autre faille, Torpedo. Mais, à l’aube du déploiement à grande échelle des réseaux 5G en Europe, l’inquiétude monte. L’Agence européenne de cybersécurité (Enisa) a publié, fin novembre, un rapport sur les cybermenaces pesant sur cette technologie, quelques semaines après celui de l’Union européenne sur ce sujet. Guillaume Poupard, le patron de l’Agence nationale de la sécurité des systèmes d’information (Anssi), a déclaré, lors des Assises de la sécurité, à Monaco début octobre, que la 5G était un enjeu de sécurité nationale.

La virtualisation du réseau au centre de toutes les craintes

Pour nombre de spécialistes, ces inquiétudes sont fondées. « En 5G, toutes les connexions seront virtuelles, ce qui induit des vulnérabilités inédites », résume Jean-Jacques Quisquater, cryptographe belge et professeur à l’université catholique de Louvain. À terme, le cœur de réseau 5G, soit l’ensemble des supports de transmission et de commutation dans lequel est traitée la partie la plus importante du trafic, sera non plus porté par des équipements physiques – comme dans les architectures 4G –, mais pris en charge par des logiciels. Rendue possible grâce au Software defined networking (SDN) et à la Network function virtualization (NFV), cette virtualisation offre de nombreux avantages, comme celui, majeur, de pouvoir découper un même réseau en plusieurs tranches (network slicing) afin de délivrer différents niveaux de services. De quoi privilégier, par exemple, une latence plus faible pour une voiture autonome que pour un smartphone.

Cette virtualisation est au centre de toutes les craintes. « En virtualisant tout, on n’a plus aucun contrôle physique, comme celui que l’on pouvait mettre en place avec les réseaux précédents », expliquait, lors des Assises de la sécurité, un chercheur en cybersécurité connu sous le pseudonyme de SwitHak. Outre les vulnérabilités potentielles liées aux technologies SDN et NFV, le rapport de l’UE pointe des « failles majeures de sécurité, telles que celles dérivant de logiciels vulnérables au sein des équipements des fournisseurs et qui pourraient aider des attaquants à insérer de façon malveillante des portes dérobées (backdoors) intentionnelles dans les produits, et les rendre également plus difficiles à détecter ».

Un manque de conscience des organismes de normalisation ?

Alors que la 5G s’annonce comme une technologie de rupture pour l’industrie, à même de doper la connectivité et l’automatisation des usines, ces vulnérabilités devront être prises en compte lors des futurs déploiements. D’autant que les directions de la sécurité des systèmes d’information devront repenser entièrement leurs architectures réseau, des systèmes[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°1028

Découvrir les articles de ce numéro Consultez les archives 2020 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Dépistage, vaccin, meltblown… les articles les plus lus de la semaine

Dépistage, vaccin, meltblown… les articles les plus lus de la semaine

En cette journée de nouvelles mesures gouvernementales pour essayer de lutter contre la résurgence du virus, vous avez été[…]

11/09/2020 | SantéCybersécurité
Cybersécurité : Les trois conseils techniques de l’Anssi pour se défendre contre un ransomware

Cybersécurité : Les trois conseils techniques de l’Anssi pour se défendre contre un ransomware

Pour bien commencer la semaine, le point sur l’immunité face au Covid-19

Pour bien commencer la semaine, le point sur l’immunité face au Covid-19

Cybersécurité : un outil capable de détecter les vulnérabilités au cœur du code des robots industriels

Cybersécurité : un outil capable de détecter les vulnérabilités au cœur du code des robots industriels

Plus d'articles