Date

Partager

Cyberguerre dans l’espace : « les satellites privés sont aussi peu sécurisés que les appareils iOT d’il y a 10 ans »

Articles connexes

Non, la sécurité informatique ne concerne pas que nos terminaux terrestres ; ordinateurs, smartphones, appareils connectés, serveurs… Elle concerne aussi tous ces appareils qui flottent et tournent en orbite autour de la Terre, qu’il s’agisse des satellites des agences spatiales internationales, ou de ceux envoyés dans l’espace par de plus en plus d’entreprises privées. La « cyberguerre » qui fait actuellement rage entre l’Ukraine et la Russie est venu nous le rappeler.

 

Que s’est-il passé dans l’espace depuis les débuts de la guerre en Ukraine ?

Fin février 2022, au début de l’offensive russe en Ukraine, en parallèle de cyberattaques menées contre les sites gouvernementaux ukrainiens, une « panne » a frappé le satellite KA-SAT de l’entreprise américaine ViaSat. Un satellite couvrant l’Europe, pour 6 fournisseurs d’accès à Internet. Conséquence : pendant plus de 2 semaines, des dizaines de milliers d’ukrainiens se sont retrouvés privés de connexion. Dommages collatéraux : En France aussi, des dizaines de milliers d’internautes ont été concernés par des coupures d’accès à Internet ; ces derniers étant abonnés à NordNet et au service d’internet par satellite Bigblu, qui sont clients de Viasat. En Allemagne, des opérateurs ont de leurs côté perdu le contrôle de 6 000 éoliennes ; ces appareils étant pilotés à distance par une connexion Internet satellitaire.

 

À l’origine de cette « panne » du satellite KA-SAT, qui permet de relier à Internet l’armée ukrainienne, mais aussi des dizaines de milliers de particuliers, d’entreprises et d’objets connectés divers à travers l’Europe ? Un piratage informatique, qui a entraîné la mise hors service des modems chargés de recevoir le signal provenant du satellite, pour chacun de ses utilisateurs.

 

Les satellites sont des objets extrêmement basiques d’un point de vue technologique et assez faciles à attaquer

 

Au début, les experts en cybersécurité évoquaient aussi la possibilité d’une attaque DDOS (par déni de service) contre le « network operations center » (NOC) du KA-SAT (ce lieu où des équipes IT supervisent le réseau d’un ou plusieurs satellites), ou contre les modems eux-mêmes. Puis d’autres ont fini par pencher pour une mise à jour vérolée, diffusée aux utilisateurs du réseau KA-SAT, et qui aurait bloqué la connectivité des modems des utilisateurs, les empêchant d’accéder à internet. Mais c’est vers une exploitation du NOC comme « miroir » pour relayer une « information malveillante » (une mise à jour, là encore) vers les modems et les mettre hors service qui a finit par faire consensus. À noter que le satellite n’a pas été endommagé : il a simplement servi de « relai », afin de rendre inutilisables les terminaux terrestres du réseau de Viasat.

Depuis quelques jours, une autre hypothèse, assez crédible, se profile, formulée par la société californienne SentinelOne : l’utilisation d’un malware de type « Wiper ». Un « nettoyeur », qui a pour mission de détruire les données de ses victimes, et qui a déjà été utilisé par le passé par des hackers russes contre les ordinateurs de nombreuses entreprises européennes (2017, Notpeya), ainsi que contre ceux de sociétés privées, de banques et d’institutions ukrainiennes en 2022 (avant et pendant la guerre). AcidRain, c’est le nom de ce logiciel malveillant, est conçu pour s’attaquer aux appareils fonctionnant sur l’architecture MIPS, un type de processeur principalement utilisé dans les routeurs, avec pour objectif de supprimer les données de la machine infectée.

 

Il faudrait dans le futur utiliser des satellites tueurs de satellites 

 

Il y a quelques dizaines d’années, on imaginait que pour mettre hors d’état un satellite, il faudrait dans le futur utiliser des « satellites tueurs de satellites », qui enverraient des nuées de billes d’acier pour endommager leurs antennes, ou qui brouilleraient leur signal. Mais il y a, visiblement plus simple que cela, et beaucoup moins cher : de simples attaques informatiques. Menées contre les infrastructures qui sont reliés aux satellites sur Terre, ou contre les satellites eux-mêmes. Car ces appareils, dédiés à la communication d’informations, ont besoin de mises à jours et d’instructions, donc de liaisons potentiellement piratables. Or, on va le voir, la sécurité des satellites, même aujourd’hui en 2022, laisse justement fortement à désirer. Comme le remarque Mathieu Bailly, responsable des affaires spatiales de Cysec, une sciété suisse qui propose des solutions de sécurisation dédiées au secteur spatial, « plusieurs chercheurs ont mis en évidence les vulnérabilités des satellites de communication, qui sont des objets extrêmement basiques d’un point de vue technologique, et assez faciles à attaquer. »

Est-ce facile de hacker un satellite, en fin de compte ? 

On l’a vu : l’attaque contre le KA-SAT ne visait pas le satellite en lui-même. Mais pour autant, le faible niveau de sécurisation de ces appareils en orbite laisse présager de futures cyberattaques beaucoup plus ciblées, directement contre eux. En 2009, un hacker américain, Adam Laurie, expliquait lors de la conférence Blackhat, que les satellites d’autrefois (ceux de la NASA ou de l’ESA) étaient très difficiles à pirater de par l’opacité de leur matériel et de leur code (propriétaire), alors que ceux qui commençaient à se répandre (commerciaux) dans l’espace étaient désormais munis de codes open source, d’interfaces ethernet, de matériels et de protocoles « standards », et donc qu’ils étaient beaucoup plus vulnérables. En 2015, d’autres hackers expliquaient lors de la conférence Chaos Communication Camp, que n’importe qui doté d’une antenne et d’un petit logiciel pouvait « écouter » les satellites de l’entreprise de télécoms Iridium.

 

On utilise des kernels Linux, comme on le ferait sur une machine ou un serveur sur Terre

 

Et aujourd’hui ? Rien n’a changé. Romain Lecœuvre, directeur technique de YesWeHack, une plate-forme qui permet la mise en contact entre des entreprises et des hackers éthiques, nous explique qu’il existe aujourd’hui « deux types d’espaces ». L’historique, « stratégique et régalien, qui concernait les premiers satellites, et pour lesquels la sécurité reposait sur l’opacité et du code propriétaire » ; et celui qui se développe aujourd’hui depuis que SpaceX a cassé les coûts d’accès à l’espace : le ‘New Space’. « Un nouveau marché privé, où énormément de sociétés (comme Starlink, le service internet haut débit en orbite terrestre basse de SpaceX) envoient des satellites privés, pour répondre à des besoins ou des usages » (accès internet, GPS, récupération d’informations issues de capteurs sol…). Mais cette fois, note-t-il, les composants SI (systèmes d’information) embarqués à bord de ces satellites privés sont faits de « codes achetés sur l’étagère ». Autrement dit, « ils reposent sur de l’existant, issu du commerce, dont les caractéristiques sont publiques. Sans vérifications ni questionnements sur la sécurité. On utilise ainsi des kernels Linux pour y implémenter des services, comme on le ferait sur une machine ou un serveur sur Terre ».

Il ne faudrait pas non plus croire qu’il s’agit d’un jeu d’enfants : « Aujourd’hui, il faut quand même énormément de ressources et de moyens pour pirater un satellite, même à objectif commercial. Il faut avoir le matériel pour émettre vers lui, mais aussi les personnes capables de le pirater, et elles sont nettement plus rares que celles qui savent hacker des sites web », avertit Romain Lecœuvre. Toutefois, il estime « que ce n’est pas impossible ». D’abord, car ces satellites privés sont lancés sans vraies réflexion sur leur sécurité. Ensuite, et surtout, parce qu’il s’agit d’un marché totalement immature, qu’il compare à celui de l’Internet des objets d’il y a dix ans. « En 2010, c’était le boom de l’IOT. Il s’est amélioré depuis, mais à l’époque, il avait un niveau de maturité en sécurité très faible. L’un des enjeux était de faire en sorte que les appareils connectés ne consomment pas beaucoup. Le fonctionnel passait avant la sécurité, et l’iOT était fortement piratable. C’est exactement ce qui se passe aujourd’hui dans le New Space », explique-t-il.

Toutes ces entreprises qui envoient, à peu de frais, des milliers de satellites dans l’espace, négligent ainsi la partie sécurité de ces appareils. « Outre des kernels Linux, vous avez embarqué là-haut, des protocoles de communication non chiffrés, des codes dont l’intégrité n’est pas contrôlée, et des communications sans systèmes d’authentification. Parce que ce qui prime, c’est le service fourni par l’appareil, on essaie de faire en sorte qu’il coûte le moins cher possible à fabriquer et à entretenir. On le rend le plus basique possible, quitte à ce qu’il y ait en lui des lacunes de sécurité béantes », assène Romain Lecœuvre.

Quels types d’attaques pourrait-on craindre contre les satellites ?

Mais pirater un satellite, ça servirait à quoi ? La liste des scénarios potentiels de cyberattaques visant des satellites est en fait assez conséquente. Même si, on vous rassure, il ne s’agit pas de les faire tomber sur nos têtes. On pourrait d’abord imaginer des attaques de type « ransomware », similaires à celles que l’on connaît sur Terre. « On chiffrerait toute les données du satellite, et on demanderait une rançon pour les déchiffrer et rendre l’accès à l’appareil ; c’est l’usage même du satellite qui serait visé. On pourrait facilement voir des télévisions contraintes de payer des rançons en bitcoin pour récupérer l’accès à leurs satellites », estime le directeur technique de YesWeHack.

Autres piratages possibles, des attaques DDOS destinées à rendre des satellites inopérants, ou encore des attaques « man in the middle », destinées à intercepter « tout ce qui peut circuler au travers d’un satellite de communication, dans un but d’espionnage industriel ou étatique ». Enfin, selon Romain Lecœuvre, « on pourrait très bien envisager des attaques sur l’intégrité des données transmises par les satellites, notamment les satellites GPS ou télé ».

Les attaques menées parle passé sur des  infrastructures liées aux opérations de satellites sont nombreuses et parlantes. Une base de données publique, mise en ligne par le Space Cybersecurity Open Project, en répertorie plus de 70, menées contre des agences spatiales comme la NASA ou le CNES, mais aussi contre des entreprises. En 2018, par exemple, le satellite russe Luch-Olymp s’était approché « un peu trop près » de l’Athena-Fidus, un satellite géré conjointement par la France et l’Italie et dédié aux communications militaires sécurisées. Et toujours la même année, Symantec révélait qu’un groupe chinois, baptisé Thrip, avait tenté d’infecter un satellite de communications, en attaquant les ordinateurs du « mission control » (au sol) utilisés pour le surveiller, le contrôler et lui envoyer des commandes. À noter qu’en 2015, un groupe russe, Turla, avait quant à lui réussi à prendre le contrôle d’un satellite pour infecter indirectement les ordinateurs de ses cibles, armé d’une simple parabole…

 

 

Comment éviter de tels scénarios catastrophes ?

Rien n’est perdu, heureusement, si tant est que les acteurs du New Space se saisissent sérieusement du problème. Romain Lecœuvre prône l’application dans l’espace du « security by design » que l’on retrouve désormais dans l’iOT. « L’idée, c’est de prendre en compte la sécurité dès le départ, dès l’implémentation du matériel informatique dans les satellites. Avant qu’ils soient envoyés dans l’espace, puisqu’après, il est trop tard pour y apporter des modifications », explique-t-il.

Et puisque le New Space est une zone grise, sans règles ni normes, et que les « talents cybers » sont de plus en plus difficiles à recruter en cette période de pénurie de compétences (surtout dans le domaine spatial), le directeur technique de YesWeHack préconise le recours aux ‘White Hats’ : « Des entreprises américaines comme Starlink et SpaceX font déjà appel à des communautés mondiales de hackers éthiques, qui sont rémunérés à la faille remontée sur leur système ou leur matériel. Plutôt que de chercher vainement une société capable d’assurer la sécurité d’un satellite lors de sa conception, lors de son intégration puis une fois dans l’espace, mieux vaut faire appel à ces pirates informatiques qui ont toujours œuvré pour le bien commun ».

 

En Europe, des programmes de Bug Bounty et de « CTF » (Captur The Flag), dont l’objectif est de pirater de vrais satellite en orbite au-dessus de la Terre, commencent à se développer. Sur le modèle des challenges de sécurité spatiale « Hack-a-Sat » américains créés par l’US Air Force en 2020, le suisse Cysec et l’Agence spatiale européenne (ESA) viennent d’organiser leur premier événement destiné aux pirates éthiques : « Hack Cysat ».

Lors de la conférence Cysat, qui a eu lieu les 6 et 7 avril 2022 à Paris, trois équipes de hackers européens ont été invitées à simuler des attaques contre l’OP-SAT ; un « CubeSat » (satellite miniature cubique) qui sert de « démonstrateur technique » pour tester et valider les techniques liées au contrôle de mission et aux systèmes embarqués. Une équipe allemande s’est ainsi attaquée à la caméra embarquée du satellite : elle a utilisé, avec succès, « une vulnérabilité connue » pour corrompre les images recueillies. Des hackers éthiques finlandais ont ciblé son système d’exploitation embarqué, démontrant selon Cysec, « qu’un code malveillant peut être installé et exécuté à distance à bord du vaisseau spatial via une simple escalade de privilèges ». Enfin, des britanniques ont conduit, là encore avec succès, une attaque de type ransomware sur le satellite.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Articles populaires