Piratage d’avion via un smartphone : pas encore...

La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit.

La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a

détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Selon lui, il suffit pour cela de s’appuyer sur les failles du système numérique d’échange de données de vol ACARS afin d'exploiter des failles dans les logiciels de gestion de vol d’Honeywell, de Thales ou encore de Rockwell Collins. Pour Teso, le principal souci vient de l’absence de sécurité dans le système ACARS, dépourvu de mécanismes de chiffrement et d’authentification des communications. Et d’en faire la démonstration sur un environnement virtuel développé à partir de matériels acquis sur eBay. Dans un communiqué adressé aux agences de presse, l’administration fédérale américaine de l’aviation civile (FAA) a toutefois assuré que les travaux de Teso «ne présentent pas de risque pour la sécurité des vols car ils ne s’appliquent pas à des équipements de vol certifiés.» Surtout, pour la FAA, «la technique décrite ne permet pas d’engager ou de contrôler le pilote automatique de l’avion ou d’empêcher un pilote de le désactiver.» Et Honeywell de souligner que, «comme l’admet Teso, la version de notre système de gestion de vol qu’il a utilisée est une simulation pour PC accessible au public.» Une version qui ne bénéficierait pas des mécanismes de protection spécifiques aux produits certifiés. Ce n’est pas la première fois que la sécurité des systèmes avioniques est mise en cause. En septembre 2010, Bruce Schneier et Bow Sineath de SecureWorks s’étaient penchés sur le crash d’un MD82 de la compagnie SpanAir

qui aurait pu être provoqué par un virus. Plus tard, en septembre 2011, l’australien Graig S Wright, vice-président du Global Institute for Cybersecurity pour la région Asie-Pacifique,

s’interrogeait sur la sécurité des systèmes embarqués, évoquant un test réalisé sur un Boeing 747 : «un nouveau système de vidéo personnelle avait été ajouté, fonctionnant sur IP. Il avait été séparé des systèmes de contrôle en utilisant des VLAN. Nous avons réussi à passer au travers et à accéder à d’autres systèmes jusqu’à ceux de gestion des moteurs.» Réponse qu’il indiquait avoir reçu suite à ce test : «le système de gestion des moteurs est hors du périmètre» de l’étude qui lui avait été demandée. Et de préciser que, «pour ceux qui l’ignorent, les 747 sont de gros hôtes Unix volants. A l’époque, le système de gestion des moteurs était basé sur Solaris. Les mises à jours étaient en retard et ils utilisaient Telnet parce que SSH cassait les menus et que le budget ne permettait pas de corriger cela.» Et il fallait absolument permettre aux ingénieurs «d’accéder au système de contrôle des moteurs en vol.» Plus tôt, en juillet 2009, Cyrille Comar, directeur exécutif de l’éditeur Adacor, soulignait dans nos colonnes, alors que l’enquête sur le crash du vol Air France 447 venait de commencer, que l’informatique embarquée est soumise à de strictes contrôles. Mais, pour lui, le véritable problème en la matière était

celui de l’horizon : «plus un système d’information grossit et se complexifie, moins on arrive à en voir les limites.»

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close