La 5G entre innovation et interrogation, dans quelle mesure représente-elle un risque en termes de cybersécurité ?

Tantôt présentée comme technologie de rupture, tantôt comme évolution naturelle de la 4g, la 5g n’a de cesse de faire parler d’elle, et pour cause. Son déploiement soulève un certain nombre d’interrogations tel que son impact écologique, sur la santé, ou encore l’accroissement des risques en termes de cybersécurité. C’est sur ce dernier point que nous allons tâcher de présenter un spectre large des divers enjeux qui lui sont liés : décentralisation, vol de données, faille de sécurité ou encore espionnage, nous finirons par mettre en exergue les solutions pour se protéger de ces attaques 2.0.  

  

La 5G va permettre aux objets connectés d’être directement relié à internet de manière autonome ; formant ainsi une multitude de points de connexion créant une décentralisation du réseau. Le problème aujourd’hui est que beaucoup d’objets sont connectés, et certains, de faible qualité, ne seront jamais mis à jour. Ces objets sont donc assez vulnérables et seront les cibles privilégiées pour être piraté. Une fois infecté, l’objet sera utilisé avec une multitude d’autres pour créer des attaques grâce aux Botnets. Ces systèmes sont des structures autonomes qui ont une tâche attribuée et qui l’effectue de manière indépendante. Dans le cadre de la 5G, les botnets vont infecter massivement des objets connectés ; pour ensuite les utiliser en réseau afin de créer des attaques comme la saturation de site internet en se connectant massivement au même moment.  

   

Depuis 2020, les Français ont pu profiter de la 5g et de son ultra haut débit. Mais cette dernière abrite plusieurs failles structurelles. En effet, cette interconnexion de masse multipliera le nombre de points d’entré des attaques pour les cybercriminels. Les faiblesses seront facilement exploitables par les pirates informatiques qui peuvent alors lancer ces attaques. Leur but étant de voler des données et de divulguer des informations personnelles comme les identifiants ou faire crasher des serveurs.   

Le protocole PFCP (Packet Forwarding Control Protocol) est pointé du doigt. Celui-ci est utilisé pour contrôler la fonction du plan utilisateur. Dans le contexte des réseaux de base 5G, ce protocole est utilisé par la fonction de gestion des services (SMF) pour contrôler les fonctions du plan utilisateur (UPF). Sur le réseau 5G, les pirates exploitent ce protocole pour envoyer des demandes de fermeture ou de modification de session. Ils peuvent également contrôler la session de l’utilisateur en modifiant le comportement du NRF (Network Repository Function). Il pourra ainsi voler toutes les données personnelles de l’utilisateur comme les identifiants et notamment les données de géolocalisation.  

  

La 5G servira également à connecter les objets du quotidien : assistants vocaux et autres équipements dits « intelligents ». En matière de cyber sécurité, différents scenarios ont déjà été élaborés par les spécialistes, et au-delà du « simple » vol de données personnelles, les piratages de certaines machines pourraient mettre en danger la population. Le problème vient également de la structure même du futur réseau. Les réseaux mobiles demandaient jusqu’ici une sécurisation principalement au niveau du cœur du réseau, c’est-à-dire les équipements installés chez les opérateurs qui permettent de faire transiter les données. La 5G, elle, est pensée comme un réseau capable de s’adapter aux besoins selon les zones ou les usages précis, ce qui implique une multiplication des équipements dits « cœur de réseau ». Les antennes et installations radio associées représenteront donc autant de points d’entrée possibles pour pirater un réseau. 

La faible protection de certains objets connectés à la 5G va donner l’accès à de nouvelles informations personnelles telles que les données de navigation des voitures connectés. Ces données seront susceptibles d’être revendues à des fins commerciales ce qui porte atteinte à la neutralité du net étant donné que cela transgresse le principe de la transmission des données par les opérateurs sans en examiner le contenu. Ainsi à cause de la 5G, on pourrait potentiellement atteindre à cette neutralité et donc à nos libertés.  

   

La 5g soulève également des interrogations au niveau de la collecte des données par les entreprises commerciales ou des intrus malveillants. En effet, l’utilisation massive des objets connectés par un nombre considérable d’utilisateurs sur des appareils toujours plus nombreux, donne de plus grande possibilité d’espionnage, commercial ou malveillant. La généralisation de l’IoT représente une aubaine pour les entreprises qui vont pouvoir collecter des données, plus ou moins sensibles, à l’insu de l’utilisateur non averti. Dans les années à venir, tous les domaines seront concernés, que ce soit dans la santé, l’industrie, les smart cities ou encore les assurances.   

  

  

Afin de se protéger de ces risques de cyber sécurité, les États ont commencé à mettre en place différentes lois. Il y a plusieurs mois, le Parlement français a adopté une proposition visant à sécuriser les réseaux 5G déployés sur le territoire français.   

L’Union européenne a elle aussi décidé d’agir face aux risques que peut représenter la 5G. Afin de remédier aux incertitudes techniques des nouveaux réseaux, l’UE souhaite mettre en place un système de certification des réseaux 5G. Le but étant d’optimiser la sécurité de la 5G en créant un label commun pour tous les États de l’UE.  

Une proposition qui pourrait être efficace pour se protéger face à la 5G serait de désactiver les objets connectés après une période de longue durée sans mises à jour.  

   

Aujourd’hui le chemin à parcourir pour pallier les problèmes de la 5G est encore long. En effet, la décentralisation du réseau notamment via la multiplication des objets connectés pose de vrai problème de sécurité. D’une part certains objets notamment chinois de faible qualité ne seront jamais mis à jour, ce qui facilite leur utilisation via des piratages. D’autres parts, le nombre de points d’accès permettra d’attaquer des réseaux importants de manières rapide et coordonnée. De plus, cette multitude de points d’accès seront une entrée facilitée dans certains réseaux sécurisés qui pourront subir un vol massif de données. Enfin l’implantation de la 5G par l’opérateur Huawei soulève aujourd’hui un réel problème de confiance avec des soupçons d’espionnage par le gouvernement chinois. Pour se protéger et tenter de calmer les débats, plusieurs solutions pourraient être envisagés afin de réduire les faiblesses de la 5G et assurer une meilleure sécurité pour tous les utilisateurs. Mais si la 5g est en plein déploiement, le cadre juridique, lui, se fait toujours attendre.   

  

Ecrit par: Anaëlle Castagné, Anne Lippold, Barthelemy Haurie, Paul Abi-Akar, Romain Chassagnard, et Yoann Froger.  

Nos sources: 

Les Echos. « 5G : pourquoi les grands pays émergents soutiennent Huawei », 15 janvier 2020. https://www.lesechos.fr/tech-medias/hightech/5g-pourquoi-les-grands-pays-emergents-soutiennent-huawei-1163243

Boero, Alexandre. « La 5G, facteur d’accroissement des botnets ? Rencontre avec Alain Khau, expert en cybersécurité ». Clubic.com, 6 juin 2019. https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/actualite-859091-botnets-presents-vont-exploser-emerge-objets-connectes-5g-interview.html

cover.fr, CYBER COVER contact@cyber-. « 5G : quels sont les enjeux de cybersécurité ? » CYBER COVER – Cyber Assurance & Fraude. Consulté le 24 novembre 2021. https://www.cyber-cover.fr/cyber-documentation/cyber-securite/quels-sont-les-veritables-enjeux-de-cybersecurite-poses-par-larrivee-de-la-5g

usine-digitale.fr. « Cybersécurité : L’Union européenne veut élaborer un système de certification des réseaux 5G ». Consulté le 24 novembre 2021. https://www.usine-digitale.fr/article/cybersecurite-l-union-europeenne-veut-elaborer-un-systeme-de-certification-des-reseaux-5g.N1056944

Industrie-techno. « Pourquoi la 5G est aussi une rupture en matière de cyber-risques ? », 17 octobre 2019. https://www.industrie-techno.com/article/pourquoi-la-5g-est-aussi-une-rupture-en-matiere-de-cyber-risques.57554

« La sécurité, talon d’Achille de la 5G ? » Consulté le 24 novembre 2021. https://www.journaldunet.com/solutions/dsi/1497263-la-securite-talon-d-achille-de-la-5g/

www.kaspersky.fr. « La technologie 5G est-elle dangereuse ? Les avantages et les inconvénients du réseau 5G », 13 janvier 2021. https://www.kaspersky.fr/resource-center/threats/5g-pros-and-cons

Village de la Justice. « Le réseau 5G, une innovation à prendre avec des pincettes. Par Ornella Kono-Ntaba, Stagiaire et Charlotte Gerrish, Avocat. », 24 octobre 2020. https://www.village-justice.com/articles/reseau-une-innovation-prendre-avec-des-pincettes,36911.html

La Tribune. « Les enjeux géopolitiques de la 5G », 1 octobre 2020.  https://www.latribune.fr/opinions/tribunes/les-enjeux-geopolitiques-de-la-5g-858568.html

Manach, Jean-Marc. « Cybersécurité : l’Europe prise en tenaille entre 5G, quantique et surveillance de masse », 25 mars 2021. https://www.nextinpact.com/article/46551/cybersecurite-leurope-pris-en-tenaille-entre-5g-quantique-et-surveillance-masse

nationale, Sirpa Gendarmerie, Gendarmerie. « https://www.gendarmerie.interieur.gouv.fr/onists/ressources-documentaires/veille-technologique/reseau-5g-cybersecurite ». Consulté le 24 novembre 2021. https://www.gendarmerie.interieur.gouv.fr/onists/ressources-documentaires/veille-technologique/reseau-5g-cybersecurite

Pépin, Guénaël. « [Interview] Éric Freyssinet nous parle de la lutte contre les botnets en France », 23 décembre 2014. https://www.nextinpact.com/article/16527/91399-interview-eric-freyssinet-nous-parle-lutte-contre-botnets-en-france

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.