Aviation : les cyberattaques passent par le WiFi

, Aviation : les cyberattaques passent par le WiFi
, Aviation : les cyberattaques passent par le WiFi

Les terminaux avec WiFi des passagers offrent aux pirates un meilleur accès aux avions de ligne que l’avionique embarquée.

À quelles compromissions de cybersécurité les avions de ligne sont-ils les plus exposés ? Tout dépend de la partie de leurs systèmes IT dont on parle. L’équipement avionique qui fait fonctionner l’aéronef est plutôt bien protégé contre le piratage, même s’il ne résiste pas à toutes les attaques. Par contre, les systèmes d’accès à Internet à bord des avions, qui connectent les passagers au web sont aussi vulnérables aux pirates que n’importe quel réseau au sol.

L’avionique, difficile, mais pas impossible, à pirater

L’avionique englobe tous les « systèmes d’instrumentation, de télémétrie et de communication utilisés par les pilotes et le personnel navigant à bord des avions », a expliqué Patrick Kiley, consultant principal en sécurité chez Rapid7. Dans les avions modernes où ces unités sont contrôlées par ordinateur, elles sont mises en réseau et connectées au sol pour fournir des rapports réguliers de surveillance du système. Les compagnies aériennes peuvent ainsi détecter les problèmes dès qu’ils surviennent et y remédier efficacement en minimisant l’impact sur les plans de vol. Par rapport aux systèmes d’accès à Internet en vol, les systèmes avioniques en réseau sont plus difficiles à pirater. À cause en particulier de leur architecture (les réseaux avioniques ne sont pas connectés au web), aux fonctions limitées qu’ils exécutent et à leurs environnements d’exploitation généralement fermés. « Cependant, le piratage reste possible », comme l’a indiqué M. Kiley lui-même dans un document de recherche de Rapid7 de 2019 intitulé « Investigating CAN Bus Network Integrity in Avionics Systems » (Enquête sur l’intégrité du réseau CAN Bus dans les systèmes avioniques). « Les avions actuels utilisent un réseau électronique pour traduire les signaux des différents capteurs et placer ces données sur un réseau afin qu’elles soient interprétées par les instruments appropriés et affichées au pilote », a écrit M. Kiley.

Quand ce réseau physique (le « bus du véhicule ») est combiné à une norme de communication standard appelée « Controller Area Network » (CAN), il crée le « bus CAN », qui sert de système nerveux central à l’avion. « Après avoir mené une enquête approfondie sur deux systèmes avioniques disponibles dans le commerce, Rapid7 a démontré qu’il était possible pour une personne malveillante d’envoyer de fausses données à ces systèmes, à condition d’avoir un certain accès physique à un petit câblage d’un avion », a écrit M. Kiley. « Dans ce cas, un attaquant pourrait attacher un dispositif – ou prendre le contrôle d’un dispositif existant – à un bus CAN avionique afin d’injecter de fausses mesures et de les communiquer au pilote. Ces mesures erronées pourraient inclure des relevés de télémétrie moteur incorrects, des données de compas et d’attitude incorrectes, ainsi que des informations d’altitude, de vitesse et d’angle d’attaque (Angle of Attack, AoA) erronées. « Un pilote se fiant à ces relevés d’instruments ne serait pas en mesure de faire la différence entre des données erronées et des relevés légitimes, ce qui pourrait entraîner un atterrissage d’urgence ou une perte de contrôle catastrophique de l’aéronef concerné », a écrit M. Kiley. Cela étant dit, « nous tenons à souligner que cette attaque nécessite un accès physique, ce qui est très réglementé et contrôlé dans le secteur de l’aviation », a précisé le consultant en sécurité de Rapid7. « Les systèmes avioniques ont une surface d’attaque à distance limitée, du simple fait de la nature de leur architecture », a encore expliqué M. Kiley. « Les systèmes avioniques font l’objet d’un examen approfondi de la part du fabricant, de l’industrie et de la FAA, mais ces examens ne sont pas exclusivement axés sur la sécurité, mais plutôt sur la sûreté », a-t-il ajouté.

« L’amélioration de la sécurité est la raison pour laquelle les systèmes avioniques des avions modernes sont si fortement interconnectés. Mais cette tendance n’a pas été accompagnée par un renforcement de la cybersécurité », a mis en garde le groupe Thales dans un billet de blog. « Si au cours des dix dernières années, l’industrie aéronautique a récolté les fruits de la numérisation, cette numérisation a également engendré de nouveaux risques, notamment des vulnérabilités sociales et techniques qui n’avaient jamais été prises en compte auparavant », a encore écrit le groupe. Sean Reilly, vice-président de la gestion du transport aérien et des solutions numériques chez le fournisseur de services à large bande sol-air SmartSky Networks, n’est pas d’accord avec ce point de vue négatif. « Le protocole de sécurité de l’avionique est en fait très, très strict », a-t-il affirmé. Pour le contourner, un pirate informatique devrait comprendre les principes fondamentaux d’un bus ARINC 429, qui est en fait le bus de données principal d’un avion, ainsi qu’une connaissance approfondie de ce qui se trouve à l’intérieur de « la couche logicielle au-dessus de cette pièce d’avionique et être en mesure de s’y connecter », a-t-il ajouté. « Ce ne sont pas des informations que l’on peut trouver facilement ».

Le problème de l’accès à Internet en vol

Si l’on interroge des experts en cybersécurité sur les piratages connus d’avions commerciaux, il y a de fortes chances qu’ils citent en exemple le pirate informatique Chris Roberts. Selon un article paru en 2015 sur Wired.com, « Chris Roberts, chercheur en sécurité chez One World Labs, a déclaré à l’agent du FBI qui l’interrogeait en février de la même année, qu’il avait piraté le système de divertissement à bord (In-Flight Entertainment, IFE) d’un avion et écrasé le code de l’ordinateur de gestion de la poussée de l’avion alors qu’il se trouvait à bord du vol ». Une déclaration sous serment du FBI déposée par l’agent spécial Mark S. Hurley à l’appui de la saisie par le Bureau fédéral d’enquête de l’iPad, du MacBook Pro et de divers supports de stockage de Chris Roberts indique que ce dernier a piraté les systèmes IFE de divers avions commerciaux en ouvrant les boîtiers électroniques situés sous les sièges et en y connectant son ordinateur portable à l’aide d’un câble CAT6. « Il a déclaré qu’il avait réussi à commander au système auquel il avait accédé d’émettre le ‘CLB’ ou ordre de montée », indique la déclaration sous serment du FBI. « Il a déclaré qu’il avait ainsi provoqué la montée d’un des moteurs de l’avion, ce qui a entraîné un mouvement latéral de l’avion. En toute justice pour M. Roberts, les 15 à 20 piratages de l’IFE qu’il a effectués en volant sur des avions Airbus et Boeing sélectionnés entre 2011 et 2014 l’ont été « parce qu’il souhaitait que ces vulnérabilités soient corrigées », indique la déclaration sous serment du FBI. Conformément à la déclaration antérieure de M. Kiley, Chris Roberts a dû effectuer ce piratage en se connectant physiquement au réseau interne de l’avion. Depuis le développement d’avions numériquement intégrés et connectés au web, comme le Boeing 787 Dreamliner, ce n’est plus le cas. D’après une présentation/papier faite à BlackHat USA 2019 par Ruben Santamarta, alors consultant principal en sécurité chez IOActive, il est désormais possible « d’atteindre efficacement le réseau avionique d’un avion commercial à partir de domaines non critiques, comme les services d’information et de divertissement des passagers, ou même de réseaux externes ».

Du point de vue d’un RSSI, l’important n’est pas qu’une faille de sécurité spécifique ait été découverte dans un modèle d’avion particulier, mais plutôt l’idée générale que les aéronefs modernes dotés de réseaux informatiques interconnectés pourraient potentiellement permettre des intrusions dans des équipements avioniques de haute sécurité à partir de systèmes d’accès à Internet faiblement sécurisés des passagers. Dans ces conditions, il est temps que tous les systèmes embarqués – y compris l’avionique – soient considérés comme vulnérables aux cyberattaques. À ce titre, les procédures de sécurité visant à les protéger devraient être aussi complètes et approfondies « que n’importe quel autre appareil connecté à Internet », a expliqué le consultant en sécurité de Rapid7. « La divulgation publique que j’ai faite en 2019 était la première du genre à impliquer l’industrie, les compagnies aériennes et le gouvernement américain qui ont coopéré pour s’assurer qu’elle se passait de manière responsable et en suivant les meilleures pratiques de l’industrie de la sécurité. Ces modalités devraient servir d’exemple pour alerter l’industrie de manière responsable ». Malheureusement, « beaucoup de fabricants de l’industrie aéronautique ne savent pas comment travailler avec les chercheurs en sécurité et tentent d’étouffer la recherche en menaçant de prendre des mesures au lieu de collaborer pour résoudre les problèmes identifiés », a fait remarquer M. Kiley. Cette manière de répondre aux cybermenaces est contre-productive, à un moment où tous les acteurs de l’industrie sont des cibles potentielles. Après tout, « même l’armée américaine a vu ses avions autonomes piratés par des adversaires », a ajouté M. Kiley.

Cet article se veut rendu aussi scrupuleusement qui soit. Afin d’émettre des observations sur ce document autour du sujet « Avionique » veuillez utiliser les coordonnées indiquées sur notre site internet. La raison d’être de elcomponics-aerob.com est de discuter autour de Avionique dans la transparence la plus totale en vous procurant la visibilité de tout ce qui est publié sur ce sujet sur le web Cet article, qui traite du thème « Avionique », vous est spécialement proposé par elcomponics-aerob.com. Très prochainement, nous présenterons d’autres informations pertinentes autour du sujet « Avionique ». Cela dit, visitez de manière régulière notre site.