Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

pirater un avion en vol c'est possible !

5 Août 2014 , Rédigé par nicko

Un chercheur en sécurité affirme que les navires, les avions et les installations industrielles cours tous le risque d'être compromis - peut-être avec des résultats catastrophiques - il entend expliquer comment lors d'une grande conférence de hackers cette semaine.

pirater un avion en vol c'est possible !

Ruben Santamarta, un consultant de 32 ans pour la firme de cybersécurité IOActive, devrait présenter une conférence intitulée « SATCOM Terminals: Hacking by Air, Sea and Land », le jeudi lors de la conférence Black Hat annuel à Las Vegas, et pendant lequel il se projette de démontrer comment les systèmes de communication par satellite utilisés par les personnes dans des avions commerciaux et sur des plates-formes pétrolières peuvent être infiltrés par des acteurs malveillants et modifié pour laisser des assaillants non autorisées a prendre le contrôle.

«Nous vivons dans un monde où les données coulent constamment. Il est clair que ceux qui contrôlent le trafic de communication ont un avantage distinct. La capacité de perturber, d'inspecter, de modifier ou de réacheminer le trafic fournit une occasion unique de mener des attaques ", dit Santamarta.

Selon un résumé de l'entretien rendu public par Santamarta, pendant le discours de jeudi, il va expliquer comment les appareils vendus par les principaux fournisseurs de SATCOM du monde contiennent des failles de sécurité importantes. Après avoir analysé ces produits, IOActive dit ils ont déterminé que "100 pour cent des dispositifs pourrait être abusé" par un ensemble de vecteurs d'attaque.

"Ces appareils sont grands ouverts. L'objectif de cet exposé est de contribuer à changer cette situation", a déclaré Santamarta à Reuters lors d'un rapport publié ce lundi.

Santamarta a fait ces première allusion de ses conclusions dans un livre blanc publié plus tôt cette année intitulé "A Wake-up Call pour SATCOM de sécurité", dans lequel il écrivait que «plusieurs vulnérabilités à haut risque ont été découverts" dans les technologies populaires de SATCOM fabriqué et commercialisé par Harris, Hughes, Cobham , Thuraya, Iridium et CCR. Ces vulnérabilités, écrit-il, pourrait permettre à des pirates de prendre le contrôle de terminaux SATCOM par l'accès par des backdoors (portes dérobées) ou en s'appuyant sur les pouvoirs en dur qui permettent n'importe qui avec le journal en droit d'obtenir un accès administratif sur un dispositif utilisant un mot de passe maître. Dans d'autres cas, les dispositifs SATCOM ont été allégués à utiliser des protocoles sans-papiers ou en situation d'insécurité, et dans d'autres, la faiblesse des algorithmes de chiffrement.

"Ces vulnérabilités ont le potentiel de permettre à un acteur malveillant d'intercepter, de manipuler ou bloquer les communications, et dans certains cas, de prendre le contrôle à distance de l'appareil physique»,est noté dans le document .

"Dans certains cas, aucune interaction de l'utilisateur est nécessaire pour exploiter la vulnérabilité, le fait d'envoyer un simple SMS ou un message spécialement conçu d'un navire à un autre navire peut le faire", lecture d'une description sur le site Black Hat.

Jim Finkle, un journaliste de Reuters, a écrit que les exploits peuvent permettre a Santamarta ou a une toute autre personne avec la bonne information de pirater les communications par satellite utilisés sur les avions de passagers par accès grâce à des services en vol fournis aux passagers civils.

"En théorie, un pirate peut utiliser un plan de bord par le signal Wi-Fi ou le système de divertissement à bord pour pirater l'équipement de l'aéronef, ce qui pourrait perturber ou modifier les communications par satellite, ce qui pourrait interférer avec les systèmes de navigation et de sécurité de l'avion," a écrit Finkle.

Un système à risque, selon le livre blanc.Des terminaux Harris BGAN couramment utilisés par les militaires pour fournir de meilleures capacités tactiques de réseau radio dans des situations de champ de bataille, et "est commun au sein des forces de l'Organisation du Traité de l'Atlantique Nord (OTAN)."

IOActive estime qu'une attaque peut utiliser une vulnérabilités découvertes dans ce système pour injecter du code malveillant dans le terminal de l'appareil, puis potentiellement faire des ravages.

«La capacité des victimes à communiquer des données vitales ou demander de l'aide pour effectuer une contre-attaque est limité, voire coupée. Dans le pire des cas, la perte de vie est possible ", est écrit dans l'article.

Dans un autre dispositif, l' Aviator 700 , "IOActive a trouvé des vulnérabilités qu'un attaquant pourrait utiliser par des mécanismes de déviation d'autorisation afin d'accéder aux interfaces», selon le livre blanc, ce qui «... pourrait compromettre le contrôle du canal de liaison par satellite utilisé par le système de navigation aérienne avenir (FANS), le contrôleur de données Pilot de lien de Communications (CPDLC) ». Selon un communiqué de presse de 2010, ce dispositif a été expédié aux entreprises maritime clientes et au gouvernement , et avait déjà été approuvé pour une utilisation par les Etats-Unis via la Federal Aviation Administration.

"Un dysfonctionnement de ces sous-systèmes pourrait constituer une menace de sécurité pour l'ensemble de l'avion», insiste IOActive.

Selon Reuters, la réponse des clients auraient qui sont touchés a été jusqu'à présent très variés.

"Nous avons conclu que le risque de compromission est très faible", a déclaré un porte-parole de Harris Finkle.

«Nous avons déterminé que le risque pour les abonnés d'Iridium est minime, mais nous prenons des mesures de précaution pour protéger nos utilisateurs», a ajouté un représentant pour Iridium.

En ligne, IOActive dit qu'ils ont travaillé avec le Centre de coordination CERT du gouvernement des États-Unis afin de divulguer en avril leurs résultats aux professionnels des entreprises responsables des produits à risque, cependant, la société a déclaré que, "Malheureusement, sauf pour Iridium, les fournisseurs ne se livrent pas à remédier à cette situation. Ils n'ont pas répondu à une série de demandes envoyées par le CERT Coordination Center et / ou de ses partenaires ".

"L'état actuel des produits IOActive analysé, il est presque impossible de garantir l'intégrité de milliers de dispositifs SATCOM," a ajouté l'entreprise. "Des mesures appropriées pour atténuer ces vulnérabilités devraient être prises. Les propriétaires et les fournisseurs devraient évaluer l'exposition du réseau de ces dispositifs, la mise en œuvre des politiques sécuritaires, appliquer la segmentation du réseau, et d'appliquer des restricsions aux modèles de flux de trafic (TFT) lorsque cela est possible. Jusqu'à ce que les correctifs soit disponibles, les vendeurs doivent fournir des solutions de contournement officielles en plus de configurations recommandées afin de réduire le risque que ces vulnérabilités représentent ".

Source: rt.com

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
A
Maintenant, il faut toujours redoubler de vigilance face aux actes de cyberpiratage. Maintenant, même les systèmes les plus performants peuvent faire objet d'indésirables intrusions. Il est temps de mettre en place une vraie stratégie de lutte contre ces criminels.
Répondre