Accéder au contenu principal

La 5G+ est-elle enfin la vraie révolution attendue dans l’évolution des réseaux mobiles ?

Par Lionel Paris, expert produits réseau pour Netgear Après des années d’attente et de promesses technologiques, la 5G+ est officiellement là. Orange, premier opérateur en France à exploiter pleinement la bande passante dédiée de la 5G Standalone (SA), marque un tournant décisif dans l’évolution des réseaux mobiles. Mais cette nouvelle génération de connectivité tient-elle réellement ses promesses ? Une évolution nécessaire, mais tardive Jusqu’ici, la 5G que nous connaissions (NSA – Non Standalone) n’était qu’une amélioration progressive de la 4G. Son principal défaut : elle s’appuyait encore largement sur les infrastructures 4G existantes, limitant ainsi ses bénéfices en matière de latence et de débits. Avec la 5G+, nous passons enfin à une architecture entièrement dédiée, ce qui ouvre la voie à des performances nettement supérieures. Orange, après avoir testé son offre « 5G+ Home » en octobre 2024, et lancé un forfait mobile Pro en février 2025, généralise aujourd’hui son offre au gr...

Nos objets connectés sont encore trop facilement piratables

 

alexa
Une enceinte connectée Alexa d'Amazon. / Pexels.

Par Vincent Nicomette, INSA Toulouse

Montres, télés, frigos… les objets connectés envahissent aujourd'hui notre quotidien personnel et professionnel. Ces objets sont malheureusement de plus en plus la cible d'attaquants qui peuvent tenter des les corrompre dans différents buts.

La corruption d'objets connectés peut par exemple permettre de désactiver une alarme d'un domicile ou de déverouiller un portail automatique. Elle peut aussi s'avérer plus complexe et plus dangereuse : on peut parfaitement imaginer la corruption d'une montre connectée dans un lieu public (le métro par exemple), qui par la suite, peut être utilisée à son tour pour corrompre des objets situés dans l'environnement professionnel du possesseur de la montre lorsque ce dernier se rend au travail.

Si ces objets sont difficiles à sécuriser, c'est notamment, car leur écosystème est complexe. En effet, de multiples objets voient régulièrement le jour et peuvent coexister dans les mêmes lieux. Ils n'utilisent pas nécessairement les mêmes protocoles de communication qui sont parfois utilisés sans aucun mécanisme de chiffrement, parfois propriétaires de certaines entreprises et donc non documentés.

Selon nos tests en laboratoire, nous avons pu observer que les objets connectés sont souvent mis sur le marché sans avoir été au préalable analysés sérieusement du point de la sécurité, et ceci en partie, car les développeurs ne sont pas suffisamment formés et sensibilisés.

Un travail d'attaque et de défense

L'équipe TSF (Tolérance aux fautes et Sûreté de Fonctionnement Informatique) du LAAS-CNRS (Laboratoire d'analyse et d'architecture des systèmes) dans laquelle je travaille, s'intéresse à la sécurité des objets connectés depuis une dizaine d'années. Nos études ont porté à la fois sur les aspects offensifs (analyses de vulnérabilités), ainsi que les aspects défensifs (conception de mécanismes de protection ou de détection d'intrusion).

Les aspects offensifs ont été développés dans le cadre de plusieurs thèses. Dans le cadre de la thèse de Yann Bachy, nous avons travaillé sur l'analyse de vulnérabilités de Box ADSL et des TV connectés, qui ont fait partie historiquement des premiers objets connectés à intégrer nos domiciles. Dans la cadre de ces travaux, nous avions par exemple montré qu'il était possible, depuis le lien TNT utilisé par les téléviseurs pour recevoir les flux audio et vidéo, de corrompre une TV connectée de façon à lui faire ensuite perpétrer des attaques sur le réseau local du domicile (par exemple, désactiver le pare-feu intégré dans la Box ADSL).

Concrètement, nous avons travaillé avec des TV connectées utilisant la voie hertzienne terrestre (TNT) pour recevoir les flux audio et vidéo. Nous avons fabriqué un émetteur audio et vidéo illégitime qui émet sur les mêmes fréquences que celles utilisées par la TNT. L'attaque a donc été réalisée à distance, et s'est ensuite propagée dans le domicile.

Plus récemment, dans le cadre des thèses de Romain Cayre et Florent Galtier (thèse en cours), nous avons travaillé sur l'analyse de vulnérabilités des protocoles de communication tels que Bluetooth Low Energy (BLE) et Zigbee, utilisés notamment pour les claviers et souris sans fils mais aussi pour les ampoules connectées. Nous avons pu notamment mettre en évidence une attaque originale, permettant à un objet connecté uniquement équipé d'un émetteur BLE d'émettre des données compréhensibles par un objet disposant uniquement d'un récepteur Zigbee. Pour donner une image, cette attaque pourrait correspondre à un individu qui parle uniquement anglais et qui, tout en parlant anglais, est parfaitement compris par une personne ne parlant que l'espagnol.

Nous avons pu également identifier une faille critique dans la spécification même du protocole BLE qui permet à un attaquant de pouvoir injecter des données dans une communication BLE établie entre deux objets.

Cette attaque, a été relayée par le consortium BlueTooth SIG (le réseau de partenaires qui définissent le standard BlueTooth), nous leur avions signalé son existence. Elle est d'autant plus dangereuse qu'elle est inhérente au protocole lui-même et donc présente dans tous les objets BLE du marché aujourd'hui. Et si l'activation systématique du chiffrement (qui est malheureusement trop peu faite aujourd'hui) limite fortement son efficacité, elle ne l'empêche pas complètement.

Des objets qui se font passer pour ce qu'ils ne sont pas

Sur le plan défensif, nous avons apporté des contributions dans le cadre de plusieurs thèses également. Nous nous sommes notamment intéressés aux mécanismes de détection d'intrusions mais aussi à des systèmes d'empreintes numériques qui permettent de lutter contre les attaques d'usurpation (un objet malveillant tentant de se faire passer pour un objet légitime).

Il est difficile de détecter des intrusions sur les protocoles de communication des objets connectés, car il s'agit de protocoles sans fil, pour lesquels il suffit d'être à portée radio pour tenter des attaques. Ce sont souvent des protocoles pairs à pairs, c'est-à-dire sans passage obligé par un relai sur lequel habituellement, il est plus facile de réaliser de la détection.

Certains protocoles sans fil, comme le wifi, nécessitent en général un relai (un point d'accès wifi) pour que 2 objets puissent communiquer. Ils passent par la passerelle et c'est elle qui transmet l'information. Mais d'autres protocoles, dits pairs à pairs, permettent à des objets de communiquer directement entre eux, sans passage par un relai. Ils sont donc plus difficiles à surveiller.

Nous avons choisi de nous focaliser sur la couche physique (la couche radio), par opposition à la couche logicielle, des protocoles de communication pour détecter des intrusions. Dans la thèse de Jonathan Roux, nous avons utilisé des algorithmes de machine learning pour «apprendre» et caractériser les communications radios légitimes d'un environnement composés d'objets connectés. Une fois ce modèle des communications radio légitimes établi, toute anomalie constatée (c'est-à-dire toute communication qui correspond à une déviation de ce modèle) est considérée «anormale» et donc potentiellement une attaque, et provoque la levée d'une alerte. Nous identifions la fréquence d'émission sur laquelle l'attaque est lancée, la date à laquelle elle est lancée ainsi que l'emplacement géographique de l'attaquant.

Dans le cadre des thèses de Romain Cayre et Florent Galtier, nous avons également travaillé sur des mécanismes de protection des environnements IoT. Comme il est particulièrement facile pour un attaquant de se faire passer pour un objet légitime en falsifiant certaines informations échangées lors des communications (l'identité même de l'objet, les services fournis, etc), il est nécessaire de trouver un autre moyen pour permettre d'identifier un objet malveillant qui se fait passer pour un objet légitime.

Nous avons pour cela travaillé sur la caractérisation des émissions radio d'un objet. La aussi, ces travaux se sont donc focalisés sur la couche physique des protocoles de communication. Les signaux physiques émis par un objet peuvent être distingués des signaux émis par un autre objet et peuvent ainsi représenter une forme d'empreinte d'un objet permettant de l'identifier. Nous avons utilisé ce mécanisme pour pouvoir caractériser des objets légitimes d'un environnement connecté (en stockant leur empreinte radio dans une base de données) et détecter des intrus potentiels se faisant passer des objets légitimes en comparant leurs empreintes numériques à celles stockées dans la base.

Enfin, dans la cadre de ces thèses également, nous avons travaillé sur la conception et l'implémentation de mécanismes de détection d'intrusion directement intégrés au sein des contrôleurs radios des objets connectés, de façon à pouvoir détecter tout type d'attaque, y compris les plus subtiles connues aujourd'hui, par les objets eux-mêmes. L'intégration s'est avérée efficace et possible sur plusieurs contrôleurs radio du marché qui équippent aujourd'hui les objets connectés. L'intérêt de cette approche est que les objets eux-mêmes intègrent des capacités défensives et qu'ils peuvent directement réagir à ces attaques, sans avoir recours à une sonde externe.


L'ensemble de ces travaux a été le fruit d'un travail impliquant plusieurs chercheurs de l'équipe : Eric Alata, Guillaume Auriol et Mohamed Kâaniche.The Conversation

Vincent Nicomette, Professeur des Universités, INSA Toulouse

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté...

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra...

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl...

6 questions sur Zone-telechargement

Quel était ce site ? Zone-telechargement.com était jusqu'à lundi soir l'un des plus gros sites web français proposant de télécharger des contenus numériques illégaux. En grande majorité des films parfois très récents ; des séries télé notamment américaines qui n'étaient pas diffusées en France ; de la musique ; des logiciels et des jeux vidéo. Les séries et les films étaient disponibles en différentes qualités et ceux en langue anglaise étaient sous-titrés grâce à des communautés d'utilisateurs capables de sous-titrer des épisodes de série 24 heures après leur diffusion aux États-Unis. Le site comptabilisait, selon la gendarmerie, en moyenne 140 millions de pages vues par mois et 11 000 téléchargements par jour. La société Alexa affichait Zone-Telechargement à la 11e place des sites les plus visités de France… devant Twitter ! Zone-Telechargement proposait 18 000 films, 2 500 séries télé ; 11 000 documentaires ; 20 943 émissions télé ; plus de 150 000 MP3 mais aus...

Deepfakes, vidéos truquées, n’en croyez ni vos yeux ni vos oreilles !

Par  Divina Frau-Meigs , Auteurs historiques The Conversation France Les spécialistes en fact-checking et en éducation aux médias pensaient avoir trouvé les moyens de lutter contre les « deepfakes » , ou hypertrucages , ces manipulations de vidéos fondées sur l’intelligence artificielle, avec des outils de vérification comme Invid-Werify et le travail des compétences d’analyse d’images (littératie visuelle), avec des programmes comme Youverify.eu . Mais quelques cas récents montrent qu’une nouvelle forme de cyberattaque vient de s’ajouter à la panoplie des acteurs de la désinformation, le deepfake audio. Aux États-Unis, en janvier 2024, un robocall généré par une intelligence artificielle et prétendant être la voix de Joe Biden a touché les habitants du New Hampshire, les exhortant à ne pas voter, et ce, quelques jours avant les primaires démocrates dans cet État. Derrière l’attaque, Steve Kramer, un consultant travaillant pour un adversaire de Biden, Dean ...

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est poss...