Nous suivre Industrie Techno

Pourquoi la 5G est aussi une rupture en matière de cyber-risques ?

Pourquoi la 5G est aussi une rupture en matière de cyber-risques ?

© D.R.

En introduisant de nombreuses fonctionnalités inédites, la 5G n'est pas seulement une évolution de la 4G mais bien une véritable technologie de rupture. Son déploiement implique donc l'apparition de nouveaux cyber-risques, ce qui inquiète, en Europe, à la fois la communauté des télécommunications et celle de la cybersécurité. Décryptage.

Ce mercredi 16 octobre, l’informaticien norvégien Olav Lysne lançait, devant un parterre de spécialistes au 10e Berec Forum de Bruxelles, le salon des décideurs européens des télécoms : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. » Quelques jours plus tôt, le 10 octobre, la sécurisation des réseaux 5G était l’objet d'une des tables rondes des Assises de la sécurité à Monaco. Le 9 octobre, c’est l’Union européenne qui s’inquiétait, dans un rapport d’une trentaine de pages, des risques cyber de la 5G.

De Bruxelles à Monaco, pourquoi l’Europe s’inquiète-t-elle de la sécurité des réseaux 5G ? « La virtualisation », répondent, tour à tour, tous les spécialistes interrogés.

La virtualisation des réseaux 5G augmente les risques de failles logicielles

Contrairement aux réseaux 5G non-standalone, qui s’appuient sur un cœur 4G, les nouvelles architectures 5G standalone – dont le déploiement n’est pas tout à fait pour demain –  seront totalement virtualisées grâce à deux innovations :

  • Le Software Defined Networking (SDN), un ensemble de technologies permettant de configurer les équipements réseau en fonction des besoins du service au moyen d’un contrôleur de réseau.
  • La Network Function Virtualization (NFV), soit la capacité de dissocier le matériel du logiciel pour les équipements réseau.

Cette virtualisation permet de créer simultanément plusieurs réseaux logiques, appelés tranches (ou slices), pilotés par des interfaces de programmations (API). Un découpage en tranche (network slicing) qui offre la possibilité aux opérateurs de délivrer différents niveaux de services (en termes de fiabilité, de latence, de capacité de bande passante, de couverture…) à partir de la même infrastructure. De quoi privilégier, par exemple, une plus grande connectivité pour une voiture autonome que pour un simple smartphone.


En proposant un réseau pour les différents besoins, le réseau opérateur supporte des besoins en terme de qualité de service (temps réel ou non, débit garanti ou non, bande passante, latence) très différent en fonction des besoins. © Frédéric Launay/Université de Poitiers

Mais la virtualisation apporte aussi son lot de risques : « En virtualisant tout, on n'a plus aucun contrôle physique comme celui que l'on pouvait mettre en place avec les réseaux précédents », juge un chercheur en cybersécurité invité à la table ronde sur le sujet lors des Assises, connu sous le pseudonyme de SwitHak. En plus des vulnérabilités que peuvent potentiellement apporter les technologies SDN et NFV, le rapport de l’UE pointe les « failles majeures de sécurité, telles que celles dérivant de logiciels vulnérables au sein des équipements fournisseurs et qui pourraient aider des attaquants à insérer de façon malveillante des backdoors intentionnelles dans les produits, et les rendre également plus difficiles à détecter ».

Pour les grandes entreprises, « qui arrivent bientôt sur la fin du chantier de la sécurisation du cloud », commence Téodor Chabin, responsable de la sécurité (RSSI) chez Thales également invité aux Assises, l'impact va être majeur. car elles vont devoir repenser entièrement leurs architectures IT. « Avec l'arrivée de la 5G, nous allons nous retrouver avec un "cloud dispersé", lance-t-il. J’avais, comme d’autres RSSI, réussi à faire en sorte qu’on ait du cloud à peu près sécurisé, hébergé dans des datacenters connus. D’un seul coup, on va se retrouver avec des données éparpillées sur ces réseaux 5G. »

Des usines entièrement en 5G

Une autre innovation inhérente à la 5G, l’utilisation d’antennes géantes couplée à une technique de multiplexage appelée Massive MIMO pour Multiple Input-Multiple Output (« entrées multiples, sorties multiples » en français), enthousiasme autant qu’elle inquiète. Sans plonger dans les détails de cette technologie, il faut surtout retenir qu’elle permet la focalisation ou filtrage spatial (beamforming, en anglais). « Avant, les antennes pouvaient être unidirectionnelles ou bidirectionnelles », rappelle SwitHak. L’architecture 5G constituées d’antennes plus performantes, associées à des antennes relais plus petites appelées small cells - installées au niveau des Abribus, par exemple -, va permettre aux opérateurs de diriger le signal au plus près de l’appareil qui le reçoit. « L'intérêt de cette technologie, renchérit SwitHak, est de pouvoir situer l'équipement - un téléphone ou un modem, par exemple - et d'émettre vers lui depuis la plus proche antenne et depuis l'angle qui l'atteindra de manière la plus efficiente. Un processus réitéré régulièrement afin de continuer à rendre le service pendant que l'utilisateur se déplace. »

Cette fonctionnalité est une aubaine pour les industriels : elle permettra de créer des réseaux 5G entièrement dédiés à un site, une usine distante, par exemple. Mais aussi un danger : « De nombreux actifs autrefois isolés dans un réseau local seront désormais exposés sur internet », alerte SwitHak. Et notamment les automates programmables, qui fonctionnent en temps réel – chose impossible en wifi ou en 4G, mais rendu possible par la faible latence atteinte par les réseaux 5G.
 

Les performances record promises par la 5G – moins de latence et plus de débit à moindre coûts –  accroissent aussi les cyber-risques qui existaient déjà dans le cas des autres réseaux, comme l’espionnage, l’exfiltration de données ou encore l’interruption de réseau.

En outre, Téodor Chabin considère que de nouvelles vulnérabilités vont voir le jour à mesure que les cas d’usages de la 5G vont se multiplier. Parmi eux, on compte la gestion de flottes de véhicules autonomes, la connexion massive d’objets connectés, l’amélioration des interfaces hommes-machines, etc.



Dans son rapport, l’UE s’inquiète aussi du manque général de préparation face à l’arrivée de la 5G, en particulier chez les opérateurs mobiles – qui bénéficient, en France, de l’exclusivité des contrats de déploiement avec les équipementiers – et chez les fournisseurs et sous-traitants de la supply chain, d’ores et déjà plus vulnérables aux cyber-attaques. Les différents organismes de standardisations de la 5G, 3GPP et 5GPP en tête, ont commencé à publier des guides d’architectures sécurisés mais l’UE craint « une implémentation incorrecte de ces standards ». C’est pourquoi la Commission européenne a décidé de préparer, pour le 31 décembre prochain, une liste de mesures visant à atténuer ces cyber-risques.

En attendant, les opérateurs, eux, se projettent déjà plus loin : alors qu’un seul réseau 5G d’envergure nationale n’a été déployé en Europe, en Suisse, certains parlent déjà de la 6G. « La vision d’acteurs comme Huawei ou ZTE, à terme, est de pouvoir remplacer l’ensemble des réseaux d’entreprises internes et externes par un seul réseau, la 6G », analyse Téodor Chebin.  Une ambition qui fait sourire SwitHak : « Déjà, avec des débits de l’ordre de plusieurs gigabits/seconde, se prémunir d'une l’exfiltration de données ne sera pas une mince affaire, ironise-t-il. Mais avec des terabits/seconde, comme le prévoient les comités de spécifications, très optimistes, je n’ose pas imaginer à quelle vitesse on pourrait vider un datacenter. »

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Le LiFi haut débit s’installe dans un avion

Fil d'Intelligence Technologique

Le LiFi haut débit s’installe dans un avion

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Plus d'articles