Détournement informatique du vol MH370 ? Peu crédible.

Le 16 mars, un expert britannique de la lutte anti-terrorisme émettait l’hypothèse d’un détournement du Boeing 777 de Malaysian Airways par piratage informatique. Peu crédible selon des experts de l’avionique.

Le Boeing 777 de Malaysian Airways, qui effectuait le vol MH370, a-t-il été détourné par piratage informatique ? C’est l’hypothèse avancée par le Docteur Sally Leivesley, ce dimanche 16 mars, dans les colonnes de nos confrères britanniques de l’Express. Experte de la lutte anti-terrorisme et ancien conseiller scientifique auprès du Home Office, Sally Leivesley n’y va pas par quatre chemins. Pour elle, le vol MH370 pourrait constituer « le premier détournement cyber au monde ». Et de préciser sa pensée : « il semble de plus en plus probable que le contrôle de certains systèmes a été pris de manière déguisée, ou manuellement, par quelqu’un assis dans un siège et contournant le pilote automatique, ou bien via un appareil sans fil en coupant ou saturant les systèmes. Un téléphone mobile ou une clé USB pourrait avoir été utilisé. »

Et nos confrères de mentionner les travaux d’Hugo Teso. Début avril 2013, ce chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, avait détaillé, lors de l’édition européenne de la conférence Hack in the Box, à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire. Il s’appuyait pour cela sur les failles du système numérique d’échange de données de vol ACARS afin d’exploiter des failles dans les logiciels de gestion de vol d’Honeywell, de Thales, ou encore de Rockwell Collins. Et ce n’était pas la première fois que la sécurité des systèmes de contrôle de vol embarqués était mise en cause.

Mais Cyrille Comar, directeur exécutif d’AdaCore, un éditeur d’outils de développement d’applications critiques avec le langage Ada, ne cache pas son scepticisme. Pour lui, l’hypothèse de Sally Leivesley « ne paraît pas crédible », tout du moins « à première vue ». Il relève en particulier que « le problème, avec les attaques de sécurité est que, bien souvent, celles qui marchent exploitent une faiblesse qui n’était pas connue avant ». Dès lors, si jamais l’appareil a été « hacké », « peut-être que d’autres scénarios plus sophistiqués, auxquels on n’a pas pensé, ont été utilisés ». Et justement, le détournement s’appuyant sur les messages ACARS a précisément déjà été envisagé…

Et Cyrille Comar de pointer un billet de Peter Ladkin, professeur en réseaux informatiques et systèmes distribués à la faculté de technologie de l’université de Bielefeld, en Allemagne, sur le sujet. Pour lui, le vol MH370 n’a clairement pas été piraté : « supposons qu’il soit possible [de détourner le système de gestion de vol sur un Boeing 777 avec un téléphone mobile]. Lorsque les pilotes remarquent que l’avion ne fait pas ce qu’ils demandent, ils coupent simplement le système de gestion de vol (FMS). Problème réglé. » Et de souligner en outre que l’avionique est lourdement protégée contre les parasites radio, et incapable de recevoir les signaux d’un téléphone mobile : « à ma connaissance, aucun des composants partageant les bus [de données] critiques du Boeing 777 ne dispose d’émetteur/récepteur de téléphonie mobile. » Il faudrait donc installer un équipement radio sur ces bus. Une opération « théoriquement » possible par un complice au sol. Mais pour que cela fonctionne, encore faudrait-il connaître finement le fonctionnement de ces bus et avoir accès au code source des composants qui y sont connectés, relève Peter Ladkin. En outre, le bus fonctionne au débit de 30 Mbps, « avec un espacement de deux 2 bits entre chaque mot sur le bus. » Pour se synchroniser dessus, il faudrait donc recourir au Wi-Fi et non pas à des systèmes de téléphonie mobile.

Quant à la démonstration d’Hugo Teso, pour l’enseignant, elle « n’a pas montré qu’il est possible de prendre le contrôle du système de gestion de vol » et ne s’est appuyée que sur « du logiciel de simulation », pas « sur le logiciel certifié fonctionnant sur un avion ». Et Peter Ladkin de souligner ne pas se contenter d’exposer sa propre opinion gratuitement, mais d’avoir au préalable soumis sa réflexion à l’examen « d’un groupe d’experts » dont il mentionne les noms.

Au final, pour Cyrille Comar, « la question n’est pas vraiment de savoir comment l’avion a été hacké, s’il l’a été, mais plutôt comment a-t-il été possible de le faire ‘disparaître’ des radars pendant si longtemps et pourquoi il a fallu une semaine pour avoir accès aux informations de localisation venant des moteurs. Mais là, on s’éloigne de la problématique des bugs dans les logiciels critiques. »

Pour approfondir sur Menaces, Ransomwares, DDoS

Close