La cinquième génération de réseaux mobiles, mieux connue sous le nom de 5G, est la nouvelle technologie qui commence à être déployée dans le monde entier. Parmi ses avantages, plus de vitesse, une latence plus élevée ou plus de capacité pour supporter plusieurs utilisateurs simultanément, mais aussi des nouveautés comme le découpage du réseau qui permet à plusieurs réseaux logiques d’être exécutés en tant qu’opérations commerciales pratiquement indépendantes sur une seule infrastructure physique commune de manière efficace et rentable.
AdaptiveMobile était en charge de signaler l’échec CVD-2021-0047 à la GSMA en dernier 4 février 2021 et maintenant tous les détails de la faille de sécurité ont été publiés. Comme nous le savons, la 5G est une évolution de la 4G basée sur une architecture dépendante du fournisseur (SBA). Les capacités du réseau sont responsables de l’enregistrement des abonnés, de leurs profils, de leurs sessions, de la sauvegarde de leurs données et de la connexion des utilisateurs à l’aide de ce que l’on appelle des stations de base (station de base ou gNB).

Le SBA de la 5G est totalement nouveau, ce qui implique qu’il peut avoir de nouvelles failles de sécurité ou c’est du moins ce qu’ils défendent d’AdaptiveMobile. Cette nouvelle évolution qui non seulement prend des éléments du passé, mais introduit également nouveautés de grande complexité, a servi à signaler la première faille de sécurité.
Cela permet une entrée malveillante dans un segment ou une tranche par force brute qui permet d’obtenir des données non autorisées à partir d’un deuxième segment. Il peut également être utilisé pour lancer des attaques par déni de service (DoS) profiter de la tranche compromise. Le problème est lié à la conception de la technologie de découpage du réseau et à l’absence de validations d’identité.
À partir d’AdaptiveMobile, ils proposent la division du réseau en zones de sécurité distinctes grâce à l’utilisation de filtres de sécurité de signalisation entre des segments uniques, le réseau principal et des éléments externes. L’architecture actuelle ne permet pas ces changements, il serait donc souhaitable d’améliorer le soi-disant Proxy de conversation de services (SCP) pour valider le processus. «Ce filtrage et cette validation permettent la division du réseau en zones de sécurité et la protection du réseau 5G principal», disent-ils de la société responsable du constat.