Le 12 novembre, à l’occasion de la 26e Conférence Computer and Communications Security organisée à Londres par l’Association for Computing Machinery, une équipe de chercheurs a révélé pas moins de 11 failles de sécurité majeure dans le standard 5G. Des failles à laquelle s’additionnent 5 vulnérabilités supplémentaires, directement héritées de la 3G et de la 4G.

Autant dire que l’annonce faite à Londres par l’équipe de chercheur de Perdue University et de l’University of Iowa a de quoi susciter quelques inquiétudes alors que le réseau est en pleine phase de déploiement. Elle progresse notamment aux États-Unis, en Corée du Sud, Royaume-Uni

En France la procédure d’attribution des fréquences a commencé le 15 juillet. Des tests ont été réalisés par Bouygues et Orange respectivement à Bordeaux et Lyon. Un premier déploiement commercial est prévu pour les grandes villes d’ici à fin 2020 et pour le reste du territoire d’ici à 2026.

Un réseau sécurisé … Théoriquement

La 5G se présente pourtant comme un standard devant mieux préserver l’anonymat des utilisateurs. La technologie est censée crypter l’International Mobile Subscriber Identity (IMSI). Il s’agit d’un code unique, ignoré par l’utilisateur, inscrit dans la carte SIM. Il permet d’identifier un utilisateur à chaque appel.

Ironiquement, en juin, Gilles de Kerchove, coordinateur de la politique antiterroriste de l’Union européenne s’était inquiété de ce cryptage. Il estimait qu’il allait considérablement compliquer la tâche des services de renseignement pour identifier un potentiel terroriste grâce à son smartphone.

Par ailleurs la 5G rendrait inutilisable l’IMSI catcher, cette technologie controversée, qui simule une antenne relai pour aspirer toutes les conversations téléphoniques dans une zone donnée, très prisée des services de sécurité.

À Londres les scientifiques ont probablement permis aux espions de pousser un ouf de signalement, la 5G permettra aussi de suivre un utilisateur de smartphone à la trace. Déjà en février, la même équipe de chercheur avait découvert une faille, Torpedo, capable de déterminer l’emplacement d’un téléphone et son numéro IMSI.

Le 12 novembre les chercheurs ont expliqué avoir développé un outil, 5GReasoner, qui a permis de détecter 11 failles supplémentaires. Exploitées, elles permettent, pêle-mêle, de révéler la localisation de l’appareil, faire grimper la facture téléphonique, envoyer de fausses alertes, suivre les appels et sms de l’utilisateur, naviguer sur le web à l’insu du propriétaire du téléphone…

Syed Rafiul Hussain qui a mené l’étude a déclaré à Wired que « De nombreuses failles de sécurité de 4G et 3G ont été adoptés par la 5G. […] les nouvelles fonctionnalités de la 5G n’ont peut-être pas encore fait l’objet d’une évaluation de sécurité suffisamment rigoureuse ».

Le chercheur a tout de même tenu à préciser que l’étude n’a pas été menée grandeur nature, ces derniers n’ayant pas eu accès à un réseau 5G commercial. Ils estiment également qu’une partie des corrections nécessaires sont techniquement faciles à effectuer, mais pointent des changements à réaliser dans le protocole.

La GSM Association rassure

L’équipe de Syed Rafiul Hussain a remis ses résultats à la puissante GSM Association qui réunit 750 opérateurs téléphoniques et 400 entreprises liées au mobile dans le monde. Pour l’anecdote, l’association actuellement est actuellement présidée par le dirigeant français d’Orange, Stéphane Richard.

L’association a estimé auprès de Wired que « Ces scénarios ont été jugés comme nuls ou à faible impact dans la pratique » avant de rendre hommage au travail de Syed Rafiul Hussain et ses équipes, « Nous sommes reconnaissants aux chercheurs d’avoir donné à l’industrie l’occasion d’examiner leurs résultats et nous accueillons favorablement toute recherche qui améliore la sécurité et la confiance des utilisateurs des services mobiles. »

À moins d’un an de l’arrivée de la 5G en France il n’y a plus qu’à espérer que les signaux d’alerte envoyés par les chercheurs seront tout de même écoutés et que les rectifications seront apportées, quand bien même le scénario a été jugé « à faible impact ».