En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Des hackers peuvent se faire passer pour des utilisateurs mobiles 4G avec le nouveau réseau LTE Flaw
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > Des hackers peuvent se faire passer pour des utilisateurs mobiles 4G avec le nouveau réseau LTE Flaw
CybersécuritéMobile

Des hackers peuvent se faire passer pour des utilisateurs mobiles 4G avec le nouveau réseau LTE Flaw

Altair D.
De Altair D. 26 février 2020
Partager
6 min de lecture
Partager

Un groupe de chercheurs de la Ruhr University Bochum et de l’Université de New York Abu Dhabi ont découvert des failles de sécurité dans les réseaux 4G LTE et 5G, qui permettraient aux pirates informatiques de se faire passer pour des utilisateurs du réseau et de s’inscrire à leur nom à des abonnements payants.

Sur quelles failles repose la menace ?

« IMPersonation Attacks in 4G NeTworks » (ou IMP4GT), exploite la méthode d’authentification mutuelle des smartphones et de la station de base du réseau. Cela, afin de vérifier leurs identités respectives et de manipuler les paquets de données en transit.

« Les attaques IMP4GT exploitent l’absence de protection d’intégrité des données utilisateur et un mécanisme de réflexion du système d’exploitation mobile des paquets IP. Nous pouvons utiliser le mécanisme de réflexion pour construire un oracle de chiffrement et de déchiffrement. Outre l’absence de protection de l’intégrité, cela permet d’injecter des paquets arbitraires et de décrypter des paquets », expliquent les chercheurs.

Cette vulnérabilité touche tous les appareils qui communiquent avec la technologie LTE, ce qui comprend tous les smartphones, tablettes et autres appareils connectés.

Les chercheurs ont en outre déclaré que « l’équipe basée à Bochum tente de combler la faille de sécurité dans la dernière norme de communication mobile 5G, actuellement déployée ». Les défauts ont dès lors été communiqués à l’organisme de normalisation des télécommunications GSM Association..

Comment fonctionne l’attaque IMP4GT ?

Les chercheurs ont effectué les attaques à l’aide des radios logiciels, des appareils pouvant lire des messages entre un téléphone et la station de base à laquelle il est connecté. L’usurpation d’identité peut être réalisée en liaison montante ou descendante.

Le hacker trompe le réseau en faisant passer la radio pour le téléphone (usurpation de liaison montante), et dupe également le téléphone en en transformant la radio définie par le logiciel en tour cellulaire légitime (usurpation de liaison descendante).

4g and 5g network hacking

D’après les chercheurs, « l’usurpation de liaison montante permet au hacker d’établir une connexion IP arbitraire vers Internet, et une connexion TCP à un serveur HTTP. Avec la variante de liaison descendante, le hacker peut construire une connexion TCP à l’UE ».

Il est à noter que le hacker doit se trouver dans un périmètre de 2 km du smartphone de la victime pour monter l’attaque IMP4GT. Par conséquent, ces attaques sont similaires à celles impliquant des simulateurs de sites cellulaires tels que les capteurs IMSI (ou raies), utilisés par les organismes d’application de la loi pour intercepter le trafic de téléphones mobiles.

Une fois ce canal de communication compromis, l’attaque se poursuit grâce à l’absence de protection d’intégrité dans le standard de communication LTE pour modifier arbitrairement les paquets de données échangés.

En faussant le trafic internet, un pirate informatique pourrait effectuer des achats non autorisés, accéder à des sites internet illégaux, télécharger des documents sensibles en utilisant l’identité d’une victime, et même rediriger l’utilisateur vers un site malveillant, une autre forme d’attaque appelée « aLTEr attack. »

« Cette attaque a de lourdes conséquences pour les fournisseurs et les utilisateurs », déclarent les chercheurs. « Les fournisseurs ne peuvent plus supposer qu’une connexion IP provient de l’utilisateur. Les mécanismes de facturation peuvent être déclenchés par un pirate, entraînant l’épuisement des limites de données, et tout contrôle d’accès ou pare-feu des fournisseurs peut être contourné. »

De plus, « un hacker peut contourner le mécanisme de pare-feu du fournisseur, en plus du fait que les smartphones soient ouverts à toute connexion entrante. Une telle attaque est une opportunité pour rebondir sur d’autres attaques, comme le déploiement de logiciels malveillants. »

Quelle solution face à cette menace ?

La divulgation de l’attaque IMP4GT fait suite à des recherches similaires menées par des chercheurs de l’Université Purdue et de l’Université d’Iowa, qui ont mis au jour trois nouvelles failles de sécurité sur les réseaux 4G et 5G pouvant être utilisées pour espionner les appels téléphoniques et suivre l’emplacement des utilisateurs.

La nouvelle norme 5G vise à offrir des vitesses plus rapides et des fonctionnalités de sécurité telles que la protection contre les capteurs IMSI. Mais avec des centaines de millions d’utilisateurs touchés par ces failles, les implémentations 5G doivent impérativement renforcer la sécurité et la protection des données pour corriger les vulnérabilités.

Bien que l’examen minutieux de la norme 5G ait permis de déceler et de corriger des vulnérabilités potentielles avant le déploiement des réseaux 5G, les recherches récentes montrent que la sécurité des réseaux cellulaires nécessite une plus grande attention.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Comment la simple présence de votre smartphone affaiblit votre intelligence

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

TAG : 4G LTE, 4G LTE Network, 4G LTE vulnerabilities, 5G Mobile Network, cyber security, LTE Network Attacks, Mobile Security, network security
Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent Mesurez gratuitement la cybersécurité de votre entreprise !
Article suivant Une nouvelle arnaque menace les propriétaires de comptes Google AdSense
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?