Gadgets

Les réseaux 5G ont révélé une vulnérabilité qui pouvait espionner un utilisateur


L'introduction des réseaux mobiles de cinquième générationaméliorera considérablement la qualité de la communication, garantira le transfert de données à haute vitesse et augmentera la fiabilité de la protection des données confidentielles. Cependant, au cours de l'étude de la technologie 5G, des scientifiques norvégiens ont identifié une vulnérabilité qui pourrait permettre à des tiers de suivre l'utilisateur et d'écouter ses conversations.

Les résultats sont présentés à la conférence Black Hat,tenue à Las Vegas et dédiée à la sécurité informatique. La vulnérabilité trouvée est interceptée par IMSI (numéro d'identification international de l'abonné mobile). Les attaquants achetant un tel appareil pour seulement 10 USD peuvent le déguiser en tour de télécommunication mobile et recevoir des numéros d'identification (IMSI et IMEI).

La technologie 5G suggère théoriquement queLe problème des interruptions IMSI est résolu grâce à un schéma de cryptage plus complexe, qui permet de ne pas stocker les données utilisateur dans un format de test facilement accessible. Toutefois, les spécialistes de la société norvégienne SINTEF Digital ont pu identifier plusieurs vulnérabilités permettant aux pirates informatiques d'utiliser les pièges IMSI pour obtenir des données utilisateur et surveiller davantage ses conversations et ses mouvements.


Les attaquants peuvent obtenir des informations quandaider une fausse tour lors de "l'enregistrement" de l'appareil à la station de base de l'opérateur de téléphonie mobile. Au cours de ce processus, les données de périphérique des réseaux de cinquième génération ne sont pas cryptées, comme dans la 4G. Après avoir reçu des données sur le type de périphérique, son fabricant, le système d’exploitation utilisé et d’autres informations, un attaquant sera en mesure d’identifier le gadget d’une victime spécifique.

Les attaquants peuvent appliquer les données reçues.suivre le trafic de la victime ou, par exemple, bloquer la transition vers le mode économie d’énergie, ce qui permettra de décharger rapidement la batterie de l’appareil. Une telle application peut être utile aux criminels qui souhaitent mettre hors tension les capteurs mobiles des systèmes de sécurité.

Source: filaire