Pirater des avions : est-ce vraiment possible ?

Cet été, beaucoup d’articles ont été écrits sur la sécurité des vols mais sous un angle inhabituel. L'aviation a toujours été axée sur la sécurité et a longtemps été l'une des industries les plus sûres. Mais les nouvelles de cet été tournaient autour d'un autre aspect de la sécurité, un domaine qui a peut-être surpris le passager moyen, mais qui n'est pas inattendu pour les spécialistes de l'informatique.

La cybersécurité sur le domaine de l’aviation

Ce n'est pas un secret que les avions d'aujourd'hui sont un ordinateur géant et le pilote est plus un opérateur de PC qu'un véritable "as du pilotage". Le pilote surveille les appareils intelligents. Et, bien sûr, il devient de plus en plus évident que ces ordinateurs sont piratables, comme n'importe quel autre. Mais l'impact potentiel d'une attaque de pirates informatiques sur un avion est dévastateur. Les terroristes n'auraient plus besoin de prendre des passagers en otage ou d'entrer dans le cockpit, mais simplement d'ouvrir l'ordinateur portable.

Le vent de panique a commencé au printemps avec un rapport sur la sécurité des WLAN des avions publié par le Government Accountability Office (GAO) américain. Le lien entre l'aviation, la cybersécurité et le GAO reste flou, mais certains médias ont réussi à diffuser beaucoup d'histoires effrayantes. Selon plusieurs publications, les terroristes ont maintenant la possibilité de détourner des avions alors qu'ils sont assis avec leur tablette dans le jardin et pourraient faire atterrir l'avion dans ce même jardin.

Apparemment, personne ne s'est donné la peine de lire le rapport complet du GAO. Les personnes ayant peur de l'avion avaient une autre raison de croire que l'avion était le moyen de transport le plus dangereux qui soit. En dehors de cela, le rapport est aussi incroyablement ennuyeux. Il contient page après page des conseils selon lesquels, avec l'accès Internet embarqué via WLAN et satellite, il est temps de réfléchir à la sécurité de ces canaux.

Un réseau 802.11 non crypté est intrinsèquement peu sûr, mais avec cette même application, il sert de réseau local, similaire à celui que vous avez à la maison et au bureau. Ainsi, quelqu'un peut se connecter et pirater d'autres appareils connectés à ce réseau de bord. La possibilité d'accéder aux systèmes de gestion de vol via le WLAN embarqué est présentée comme théoriquement plausible, mais personne n'y est encore parvenu.

Mais soudain, sorti de nulle part, un extravagant chercheur en sécurité aérienne, manifestement rayonnant, est apparu. Chris Roberts a embarqué sur un vol United et a twitté : "Je me retrouve sur un 737/800, voyons voir Box-IFE-ICE-SATCOM, ? Devrions-nous commencer à jouer avec les messages EICAS ? "PASSEZ L'OXYGENE" Quelqu'un ? :)"

Le résultat a été qu'à l'aéroport de destination, des messieurs lui ont demandé de les suivre et dans une pièce faiblement éclairée, il a découvert qu'ils étaient des agents du FBI. Son ordinateur portable et sa tablette ont été confisqués pour une enquête plus approfondie et il a été interrogé pendant plusieurs heures. Dans l'intervalle, la compagnie aérienne a annulé son vol de retour.

Le tweet se voulait une blague pour attirer l'attention sur Roberts. Il a travaillé sur la sécurité des systèmes d'avion pendant plusieurs années sans grande attention de la part des membres de l'industrie.

Au cours de l'enquête, Roberts a déclaré plus tard qu'il avait pris le contrôle du système de gestion de vol pendant une courte période et qu'il avait même réussi à changer le cours du vol. Il a également révélé des détails de son "hack" : il a joué avec le système de divertissement de l'avion en se connectant à son bus via un adaptateur personnalisé.

En dehors du témoignage du hacker lui-même, il n'y a aucune preuve qu'il ait réellement réussi à prendre le contrôle du système de gestion de vol. Tracer un mauvais cap sur la carte sur les écrans multimédias des passagers et changer réellement de cap n'est pas la même chose. Si le parcours avait vraiment été modifié, les pilotes et les conseillers de vol l'auraient remarqué et cela aurait conduit à une enquête plus sérieuse.

Une analyse du coté du pays des Romanov

La société de sécurité russe Digital Security a analysé 500 vols de 30 compagnies aériennes différentes sur une période de cinq ans et a constaté qu'il y a vraiment des failles de sécurité dans les avions, et que des pirates informatiques ont déjà essayé de les exploiter pour explorer le potentiel de ces pirates. En bref, certains points d'entrée dans le système informatique d'un avion présentent un intérêt pour les pirates informatiques :

Une cible simple est constituée par les dispositifs multimédia pour les passagers qui sont intégrés dans les sièges. Si ces derniers sont attaqués, un pirate peut pénétrer le système d'exploitation et l'utiliser à mauvais escient pour compromettre d'autres systèmes.

Il existe plusieurs façons de mener une telle attaque. Un attaquant pourrait utiliser un port USB pour connecter un émulateur de clavier et envoyer des commandes au système. Il pourrait aussi exploiter une faille dans le logiciel utilisé pour lire les données multimédia à partir d'une clé USB. Certains avions offrent des ports USB ainsi que des ports RJ-45, qui permettent un plus grand nombre d'astuces de piratage différentes via un ordinateur portable connecté. Un pirate informatique expérimenté pourrait ainsi prendre le contrôle de l'ensemble du système multimédia de l'avion et même s'emparer du serveur multimédia, tout un défi, mais faisable.

Certains avions offrent des ports RJ-45 qui sont marqués comme étant "à usage privé uniquement". Il est possible qu'une fois qu'un pirate informatique a accès à ce port, il puisse également accéder à des éléments critiques du système. Cependant, rien ne prouve qu'une telle attaque permettrait également d'accéder au système de gestion des vols.

Dans le même temps, il y a eu des cas de dysfonctionnements dus à des erreurs logicielles. Récemment encore, trois moteurs sur quatre sont tombés en panne lors du lancement d'un Airbus cargo parce que les données de calibrage ont été perdues à cause d'une mise à jour logicielle défectueuse - un crash en a été la conséquence.

C'est arrivé parce que les programmeurs n'ont pas pensé à avertir de tels dysfonctionnements. Ils n'ont même pas réalisé que ces fichiers de configuration pouvaient être perdus. Les mises à jour du logiciel devraient finalement vérifier si les fichiers de configuration sont présents.

En raison de cette erreur, les données des capteurs ont été mal interprétées. L'ordinateur principal a pensé que les moteurs concernés fonctionnaient mal et les a éteints. Les développeurs de logiciels n'avaient pas considéré que plus de deux moteurs auraient pu mal fonctionner, avec seulement deux moteurs en état de marche, l'avion aurait pu poursuivre son vol et réussir un atterrissage d'urgence.

Une erreur a également été découverte dans les avions Boeing : le Boeing 787 Dreamliner pourrait subir une panne de courant complète pendant le vol. Si les quatre générateurs d'électricité devaient démarrer simultanément et fonctionner en continu pendant 248 jours, ils passeraient en mode d'urgence, le résultat serait une panne de courant dans l'avion.

La raison est simple : un débordement de la pile dans la minuterie interne. Bien sûr, une telle chose n'est guère plausible dans la vie réelle, mais cette affaire rappelle qu'un avion géré par un ordinateur présente les mêmes lacunes que n'importe quel autre ordinateur. Ne soyez donc pas surpris si, à un moment donné, il devrait y avoir un "Kaspersky Inflight Security".

Plan du site