Un groupe de chercheurs a découvert une série de failles de Sécurité dans différentes bandes de base 5G – essentiellement des processeurs utilisés par les téléphones portables pour se connecter aux réseaux mobiles – qui auraient pu permettre aux pirates de pirater furtivement les victimes et de les espionner.

Les chercheurs de l’Université d’État de Pennsylvanie ont présenté leurs résultats lors de la conférence sur la cybersécurité Black Hat à Las Vegas mercredi, ainsi qu’un article universitaire.

À l’aide d’un outil d’analyse personnalisé qu’ils ont appelé 5GBaseChecker, les chercheurs ont découvert des vulnérabilités de bande de base créées par Samsung, MediaTek et Qualcomm, qui sont utilisées dans les téléphones fabriqués par google, OPPO, OnePlus, Motorola et Samsung.

Les chercheurs sont : Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu et Syed Rafiul Hussain. Le mercredi, ils ont publié 5GBaseChecker sur GitHub, afin que d’autres chercheurs puissent l’utiliser pour traquer les vulnérabilités de la 5G.

Hussain, professeur adjoint à Penn State, a déclaré à fr.techtribune.netque lui et ses étudiants ont réussi à tromper les téléphones dotés de ces bandes de base 5G vulnérables pour qu’ils se connectent à une fausse station de base – essentiellement une fausse tour de téléphonie mobile – et à partir de là, lancent leurs attaques.

Publicité

Tu, l’un des étudiants, a déclaré que leur attaque la plus critique leur a permis d’exploiter le téléphone à partir de cette fausse station de base. À ce moment-là, « la sécurité de la 5G était totalement brisée ».

« L’attaque est totalement silencieuse », a déclaré Tu.

Tu a expliqué qu’en tirant parti des vulnérabilités qu’ils ont trouvées, un pirate malveillant pourrait se faire passer pour l’un des amis de la victime et envoyer un message de phishing crédible. Ou en dirigeant le téléphone de la victime vers un site Web malveillant, le pirate pourrait inciter la victime à fournir ses informations d’identification sur une fausse page de connexion Gmail ou Facebook, par exemple.

Les chercheurs ont également été en mesure de rétrograder une victime de la 5G vers des protocoles plus anciens comme la 4G ou même des protocoles plus anciens, ce qui facilite l’écoute des communications de la victime, a déclaré Tu.

Les chercheurs ont déclaré que la plupart des fournisseurs qu’ils ont contactés ont corrigé les vulnérabilités. Au moment de la rédaction de cet article, les chercheurs ont identifié et corrigé 12 vulnérabilités dans différentes bandes de base 5G.

Un porte-parole anonyme de Samsung a déclaré à fr.techtribune.netqu’il avait « publié des correctifs logiciels aux fournisseurs de Smartphones concernés pour résoudre ce problème », tandis que le porte-parole de Google, Matthew Flegal, a également confirmé que les failles étaient désormais corrigées.

MediaTek et Qualcomm n’ont pas répondu à une demande de commentaire.

[ad_2]

5/5 - (175 votes)
Publicité
Article précédentLes histoires de dragons de House of the Dragon mettent en place des thèmes importants
Article suivantLa saison 3 de « House of the Dragon » est confirmée pour 2026 : ce que nous savons

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici