Des chercheurs allemands en sécurité ont récemment rejoint des entreprises technologiques telles que Microsoft et NEC dans leurs préoccupations concernant la sécurité, et peut-être l’adoption trop rapide des technologies 5G critiques, IEEE Spectrum rapports. En juillet, Karsten Nohl, fondateur de la société berlinoise Laboratoires de recherche sur la sécurité, a révélé lors de l’événement May Contain Hackers 2022 que son équipe avait réussi à percer les réseaux 5G en direct dans une série d’exercices de « red teaming ». C’est à ce moment qu’une entreprise engage des pirates pour tester leurs systèmes de défense de réseau. Nohl a déclaré que son équipe était en mesure de prendre le contrôle du réseau dans la plupart des cas, ce qui leur aurait permis de voler les données des clients ou de perturber leurs opérations.

Pourquoi les réseaux 5G peuvent être piratés

Selon IEEE Spectrum, une technologie cloud mal configurée a joué un grand rôle dans la raison pour laquelle ces piratages ont été possibles. La technologie cloud est un élément clé des réseaux 5G, mais de nombreuses entreprises de télécommunications n’ont pas beaucoup d’expérience dans la protection de leurs systèmes, a déclaré Nohl. Son équipe a constaté que les opérateurs n’avaient même pas appliqué les techniques de sécurité cloud de base qui pourraient aider à protéger leurs systèmes contre les piratages.

« La 5G a balayé les opérateurs de télécommunications avec toutes ses implications, et personne ne semble bien préparé », a déclaré Nohl lors de la conférence. « Nous introduisons de nouvelles technologies dans les réseaux mobiles, et ces technologies peuvent grandement améliorer la sécurité de nos réseaux mobiles. Ou ils peuvent essentiellement détruire toute résistance au piratage que nous avons accumulée au fil des ans. Les gens ne sont pas conscients de ces choix.

Dans le passé, les opérateurs mobiles se sont tournés vers des fournisseurs tels que Nokia, Ericsson et Huawei et leur matériel propriétaire pour construire leurs réseaux. La récente poussée pour virtualiser les fonctions réseau, qui comprend la copie de composants clés dans les logiciels afin qu’ils puissent fonctionner sur du matériel générique ou dans le cloud, présente des avantages, mais rend également les réseaux 5G plus complexes, a déclaré Nohl.

À mesure que les réseaux 5G deviennent plus compliqués, la nécessité d’automatiser la gestion du réseau augmente. De plus, lorsque des logiciels et des services de différentes entreprises sont utilisés, davantage de personnes s’impliquent dans le développement. Cela conduit à plus de risques d’erreurs et de mauvaises configurations. Et lorsque la fenêtre des erreurs s’ouvre, il devient beaucoup plus facile de s’introduire dans ces réseaux virtualisés.

Publicité
Quels sont les risques lorsque les réseaux 5G sont piratés

Certains des points d’entrée que l’équipe de Nohl a trouvés lors de l’exercice de l’équipe rouge comprenaient une porte dérobée qui avait été publiée sur Internet et un ancien site de développement laissé en ligne accidentellement.

Cependant, Nohl a noté que la facilité avec laquelle les pirates peuvent accéder à un réseau n’est pas le plus gros problème. Le principal problème est le niveau de difficulté lié à la percée de la prise de pied initiale à quelque chose qui a une valeur réelle au sein de ce réseau.

L’équipe de Nohl était préoccupée par la facilité avec laquelle il était possible d’approfondir les réseaux qu’ils testaient. Les « conteneurs » mal configurés, des packages autonomes qui hébergent une application et tous les composants nécessaires à son exécution afin qu’elle puisse être utilisée sur n’importe quel matériel, étaient la principale raison pour laquelle il était si facile de pirater et de naviguer sur le réseau de l’entreprise.

Ces conteneurs sont un élément essentiel du cloud car ils permettent aux applications de différentes entreprises ou services de fonctionner côte à côte sur les mêmes serveurs. Les conteneurs doivent être séparés les uns des autres, mais une mauvaise configuration les rend vulnérables aux « effractions » et les pirates peuvent accéder à d’autres conteneurs ou au système hôte. Nohl et son équipe ont trouvé des conteneurs mal configurés et ont fait exactement cela, rapporte IEEE Spectrum.

Comment prévenir les piratages 5G

L’inexpérience est un facteur clé pour lequel les entreprises ont du mal à sécuriser leurs réseaux, mais ce n’est pas le seul, a déclaré Nohl. Malheureusement, certaines entreprises de télécommunications prennent également des raccourcis tels que «soulever et déplacer» des composants logiciels préexistants dans des conteneurs. Lorsque cela se produit, de nombreux paramètres destinés à séparer les conteneurs les uns des autres empêchent le logiciel de fonctionner correctement. Pendant ce temps, les développeurs suppriment ces protections au lieu de réécrire le code.

« Ces raccourcis que nous voyons partout maintenant », a déclaré Nohl.

« Les opérateurs de réseau doivent passer à un nouveau modèle d’exploitation qui est très différent de ce qu’ils ont fait dans le passé », a déclaré Eric Hanselman, analyste en chef chez 451 Research, à IEEE Spectrum. « La réalité est que les opérateurs de télécommunications n’ont jamais eu à faire face à ces niveaux de développement logiciel ou de gestion d’infrastructure de bas niveau auparavant. Ils comptent toujours sur leurs fournisseurs pour cela.

À mesure que l’Open RAN prend de l’importance et que les réseaux sont virtualisés et « cloudifiés », les opérateurs gagnent en choix et en fonctionnalités, mais ils se retrouvent également dans le rôle peu familier d’intégrateur de système et sont soudainement chargés de sécuriser la chaîne d’approvisionnement.

Xavier Costa Pérez, responsable de la R&D sur les réseaux 5G chez NEC Laboratories Europe, n’est pas aussi sûr que les opérateurs soient à la traîne en matière de sécurité 5G, cependant, rapporte IEEE Spectrum. Costa Pérez a noté que les grandes entreprises investissent dans la sécurité et s’associent à des fournisseurs de cloud pour tirer parti de leur expertise en matière de sécurité.

« C’est essentiel pour la survie, donc je ne pense pas que ce soit pris à la légère », a-t-il déclaré.

Costa Pérez a également noté que les réseaux hautement virtualisés représentent actuellement moins de 10 % de l’infrastructure 5G. De plus, les opérateurs disposent de réseaux 4G de secours vers lesquels ils peuvent basculer en cas de problème.

D’autre part, Dmitry Kurbatov, cofondateur de la start-up de sécurité des télécommunications SecurityGen, a déclaré qu’il pensait que la sécurité « semblait souvent être une réflexion après coup » au lieu de faire partie du processus de développement depuis le début.

« Je l’ai vu plusieurs fois lorsque des équipes de sécurité ont été invitées à la fête quand tout est fait et presque fini », a-t-il déclaré. « Les gars de la sécurité ont un créneau horaire très court pour le peaufiner – s’ils sont réellement autorisés à y toucher. »

Malgré cela, Kurbatov est optimiste quant au passage à la 5G, rapporte Spectrum IEEE. Son attitude positive découle du fait que les opérateurs peuvent prendre en charge la sécurité de leur réseau. Dans le passé, ils étaient obligés de faire confiance à leurs fournisseurs.

« Vous pouvez en fait avoir une visibilité et un contrôle complets sur les systèmes et les fonctions (5G), ce qui signifie que vous avez maintenant la possibilité, en tant que propriétaire du réseau, d’être beaucoup plus sécurisé », a déclaré Kurbatov.

Rate this post
Publicité
Article précédentLes institutions doivent-elles s’inquiéter du crypto-hiver ? State Street dit…
Article suivantUbisoft prétend qu’il n’a jamais vraiment été aussi intéressé par les NFT

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici