4G LTE : plus d'une trentaine de failles découvertes par des chercheurs sud-coréens

Alexandre Boero
Chargé de l'actualité de Clubic
28 mars 2019 à 18h38
3
Fotolia réseau mobile 4G LTE
Pixabay

Une équipe sud-coréenne de chercheurs a découvert 36 failles de sécurité dans des réseaux 4G, parmi lesquelles l'envoi de SMS frauduleux ou le blocage des appels entrants.

La 4G serait apparemment bien plus dangereuse qu'on l'imagine. Quatre chercheurs issus de l'Institut supérieur de la science et de la technologie (KAIST) ont publié les résultats inquiétants délivrés après avoir analysé deux réseaux 4G opérationnels. L'équipe a découvert 51 failles, 15 déjà connues et 36 nouvelles, dans le protocole LTE.

Les chercheurs ont développé leur propre « fuzzer »

Pour livrer leurs résultats, les chercheurs ont fait appel à la technique de fuzzing avec leur outil exclusif, LTEFuzz. Celle-ci est utilisée pour tester des logiciels en envoyant une quantité très importante de données aléatoires dans une application, un programme ou un service. L'idée est alors d'examiner le comportement en sortie. Si le programme vient à générer une erreur, ou qu'il échoue, alors, c'est que des défauts surgissent. C'est ainsi que l'équipe sud-coréenne a pu identifier les nombreuses failles.

Parmi les failles relevées, on retient le blocage des appels entrants d'un smartphone, l'envoi de SMS frauduleux, la déconnexion d'abonnés d'un réseau mobile, la perturbation de stations de base ou l'écoute des appels.

Certaines failles seraient encore exploitables, malgré leur signalement

Les brèches tiennent tant au standard même de la 4G qu'à une mauvaise implémentation technique de la norme LTE par les constructeurs. Même si les chercheurs du KAIST indiquent avoir prévenu l'ensemble des entreprises concernées du 3GPP, qui réunit les organismes de standardisation en télécommunications, et de la GSMA, qui représente plusieurs centaines d'opérateurs et constructeurs mobiles mondiaux, ces derniers préviennent que certaines failles seraient toujours exploitables.

Les spécialistes sud-coréens indiquent par ailleurs que leur outil LTEFuzz demeure opérationnel pour la NSA 5G (Non-Standalone), qui se base sur la 4G pour fonctionner. En revanche, l'équipe indique ignorer si celui-ci fonctionnera avec la 5G SA (Standalone), qui ne sera développée qu'en 2020.

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (3)

obyoneone
ouf, j’ai que la 3g
TNZ
Encore une semi-info pour pousser les gens à se précipiter sur la 5G dès qu’elle sera mise à disposition pour le grand public.
K4minoU
C’est bizarre ce que tu dis là…<br /> En effet, si c’est précisément le cas comme tu l’affirmes, ces genres de “semi-info” arrivent 2 ans trop tôt (voire plus encore)<br /> Et la mémoire humaine aura déjà le temps d’oublier d’ici là… (surtout pour ces genres d’info)<br /> La technique du buffer overflow ne date pas d’hier pour faire des attaques ; mon prof à l’époque nous a fermement demandé de désalouer immédiatement la mémoire après avoir fait un alloc/malloc dans nos programmes…<br /> Ici ils se servent des mêmes techniques pour éprouver l’IO et ils ne font qu’émettre les résultats de leur recherche pour améliorer l’existant.<br /> Je ne vois pas en quoi cela influencerait nos achats.<br /> Pour mémoire, le wifi est un trou béant et pourtant tout le monde continue à l’utiliser…
Voir tous les messages sur le forum
Haut de page

Sur le même sujet