Spécial sécurité : un virus peut-il faire planter... un avion ?

Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le crash d'un avion espagnol dont l'ordinateur de bord était infecté par un virus. Si l'accident ne semble pas résulter de la présence du malware, la présence de l'infection bat tout de même en brèche les affirmations des spécialistes du sujet, qui estimaient que toute contamination des systèmes de bord était impossible.

Sommaire

1 - Un virus peut-il faire planter... un avion ?

2 - Google et Sun : un « patch » de démenti

1) Un virus peut-il faire planter... un avion ? 

Deux experts, Bruce Schneier et Bow Sineath de SecureWorks se penchent sur un fait-divers plus qu’inquiétant : le crash d’un MD82 de la compagnie SpanAir probablement provoqué par un virus… si l’on en croit les sous-entendus des quotidiens espagnols, dont le célèbre El Pais.

Cette hypothèse, expliquent les chercheurs de SecureWorks, est très peu probable. Et d’expliquer comment, avant le décollage catastrophique, une indication erronée provoquée par une sonde de température indument enclenchée aurait dû mettre la puce à l’oreille des techniciens travaillant sur le MD82. La faute en incomberait plus certainement à un relais chargé de basculer certains systèmes de l’avionique selon une position « à terre » ou « en vol ». Reste, précise Bow Sineath, que la découverte d’un virus dans un des ordinateurs de bord chargé du contrôle de la Check List prouve que ces systèmes sont « compatibles » avec les virus conventionnels (donc que les noyaux utilisés sont semblables à ceux employés sur des machines de bureau) et que lesdits systèmes ont été, au moins une fois, interconnectés sur un réseau non isolé de l’extérieur. Cette preuve difficilement discutable va probablement diminuer un peu la superbe des « navigants » qui clament depuis des années à l’impossibilité de telles attaques «  compte-tenu des procédures de sécurité extrêmes mises en œuvre par les compagnies et avionneurs ».

Rappelons que, durant de nombreuses années, les liaisons WiFi, Bluetooth et GSM ont été strictement interdites à bord des aéronefs, sous prétexte de sécurité, interdiction qui ne souffrait aucune contre-argumentation technique. Magister dixit… jusqu’à ce que certaines compagnies équipent leurs appareils de mini cellules à accès tarifé.

2) Google et Sun : un « patch » de démenti

Dans un précédent article, la rédaction de Cnis-Mag faisait état d’une étude de la X-Force IBM/ISS traitant de la proportion de correctifs/vulnérabilités découvertes chez les principaux éditeurs de logiciels. Des chiffres assez négatifs, trop négatifs même pour les principaux intéressés, qui ont immédiatement protesté. Ce qui a illico provoqué une « relecture » des qualifications CVE de la part d’ISS, et plus exactement du niveau de dangerosité estimé de ces failles. Le nouveau « hit-parade des éditeurs qui produisent moins de rustines qu’ils n’ont de trous » est disponible sur le site de la X-Force. Sun et Google passe en dessous de la barre des 10 % (Google obtient même un « 0 % de failles critiques non corrigées » et 0 % de failles non corrigées pour le premier semestre 2010). Tous comptes faits, Microsoft retrouve donc sa première place des collectionneurs de trous sans bouchons.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close