Des hackers pourraient prendre le contrôle d’un avion en plein vol

Des hackers pourraient prendre le controle dun avion en plein

La possibilité que des pirates informatiques prennent le contrôle d’un avion en plein vol est réelle, bien que de nouvelles recherches proposent un système sophistiqué basé sur l’IA qui peut établir une communication sécurisée entre les pilotes et les bases de surveillance au sol.

À certaines occasions, nous avons vu dans la fiction comment des pirates informatiques sophistiqués parviennent à prendre le contrôle d’un avion, à le détourner de sa route et à le manipuler avec des intérêts indescriptibles.

En 2013, le technologue Hugo Téso est devenu célèbre parce que lors de la conférence Hack In The Box Security cette année-là, il a révélé que cette possibilité était plus que réelle : il a pris le contrôle des systèmes de navigation et de cabine d’un avion, en utilisant un laboratoire qui simulait un environnement réel.

même avec un portable

Il a expliqué qu’à travers des programmes existants sur le marché et facilement accessibles, même depuis un téléphone mobile, il est possible de modifier la navigation d’un aéronef, qu’il soit militaire ou passager, en utilisant les vulnérabilités des systèmes de communication de n’importe quel aéronef.

La conférence de Teso n’est pas passée inaperçue et a même provoqué une réaction de la Federal Aviation Administration des États-Unis, assurant qu’il était impossible que le plan de Teso soit appliqué dans la vie réelle, car réflexion A l’époque, le magazine Forbes.

Cependant, le New York Times signalé un an après la Vol 370 Malaysia Airlines, disparu le 8 mars 2014, a peut-être été détourné de sa trajectoire par un programme piloté depuis un ordinateur. Cette théorie n’a jamais pu être vérifiée, ni n’a pu être clarifiée ce qui s’est passé avec ce vol.

scénario effrayant

Mais l’histoire de Teso ne s’arrête pas là : le doute sur la possibilité de pirater le système de navigation d’un avion a été maintenu tout ce temps et le dernier épisode de cette polémique a été mené par une enquête du Laboratoire National Sandía, du Département of United States Power, publié dans la revue IEEE Transactions on Dependable and Secure Computing.

Cette enquête est basée sur le fait que le système de navigation d’un aéronef peut faire l’objet d’une attaque et c’est pourquoi ce laboratoire emblématique a développé un système de cyberdéfense contre un algorithme entraîné à le casser.

La vulnérabilité détectée par Teso permettrait de détourner à distance le protocole utilisé pour envoyer des données aux avions commerciaux et profiter de bugs dans les logiciels de gestion de vol.

De cette façon, des signaux radio pourraient être envoyés aux avions, qui exécuteraient des commandes arbitraires telles que des changements de direction, d’altitude, de vitesse et des informations apparaissant sur les écrans des pilotes. Un scénario terrifiant.

défi persistant

Selon les auteurs de la nouvelle recherche, de nombreux aéronefs, engins spatiaux et systèmes d’armes disposent d’un réseau informatique embarqué connu sous le nom de norme militaire 1553, communément appelé MIL-STD-1553, ou même simplement 1553.

Ils ajoutent que ce réseau est un protocole éprouvé et robuste permettant à des systèmes tels que le radar, les commandes de vol et l’affichage tête haute de se parler.

Cependant, Chris Jenkinsscientifique en cybersécurité de Sandia, reconnaît dans un libérer pour sécuriser ces réseaux contre une cyberattaque demeure un impératif de sécurité nationalecomme si un pirate prenait le contrôle du 1553 en plein vol, le pilote pourrait perdre le contrôle des systèmes critiques de l’avion et l’impact pourrait être dévastateur.

Récemment, Chris et son équipe de Sandia se sont associés à des chercheurs de l’Université Purdue à West Lafayette, Indiana, pour tester un système de cyberdéfense qui pourrait sécuriser ces réseaux critiques.

défense mobile

Les résultats de ce travail commun montrent que, si elle est bien exécutée, une technique déjà connue dans les milieux de la cybersécurité, appelée défense de cible mouvanteil peut protéger efficacement les réseaux MIL-STD-1553 contre le piratage.

Sa proposition de sécurité comporte trois éléments critiques qui, expliqués simplement, consistent à : premièrement, bloquer toute tentative de pénétrer dans le système ; d’autre part, en détectant toute tentative d’intrusion. Et si les deux ressources échouent, l’idée est de profiter du mouvement de l’avion pour embrouiller l’attaquant.

Ses recherches visaient à tester si une défense contre une cible mobile fonctionnerait pour changer constamment les adresses réseau, qui sont les numéros uniques attribués à chaque appareil sur un réseau.

défi complexe

Les scientifiques expliquent qu’ils n’étaient pas sûrs que cela fonctionnerait car, comparé à d’autres types de réseaux, l’espace d’adressage de MIL-STD-1553 est petit et, par conséquent, difficile à randomiser lors de l’attribution de numéros sécurisés.

Par exemple, la stratégie de cible mobile s’est avérée utile avec les protocoles Internet car ils disposent de millions ou de milliards d’adresses réseau qui peuvent être utilisées pour détourner toute tentative d’attaque.

Le problème est que le réseau des 1553 avions n’a que 31 adresses réseau. En d’autres termes, Sandia devait trouver un moyen de mélanger subrepticement 31 numéros d’une manière que l’attaquant ne pouvait pas décoder.

Après une série d’expériences, les chercheurs ont prouvé que la défense contre les cibles mobiles peut fonctionner et, plus important encore, ils ont fourni des informations sur la manière dont les ingénieurs en cybersécurité devraient concevoir ces défenses pour résister à une attaque basée sur l’apprentissage automatique.

Duel de colosses dans les nuages

Les défenseurs devront « ajouter de fausses données afin que les attaquants ne puissent pas en tirer des leçons », disent-ils.

L’idée est d’écrire un programme qui modifie le modèle de randomisation des 31 numéros du système de navigation d’un avion avant qu’une machine ne puisse le comprendre. C’est-à-dire qu’en utilisant l’apprentissage automatique, un outil de Intelligence artificiellepour se défendre contre une attaque qui apprend aussi.

Alors ils parlent d’un duel de colosses dans le nuage informatique, pour protéger un avion qui navigue dans le nuage atmosphérique.

Et un dernier détail : les scientifiques parlent d’augmenter la sécurité, pas de la préserver complètement. Dix ans après sa formulation, et avec toutes les nuances que l’on veut, le message de Teso est toujours d’actualité, même s’il n’inquiète vraiment personne.

Référence

Test de résilience basé sur l’apprentissage automatique d’une cyberdéfense par randomisation d’adresses. Ganapathy Mani et al. IEEE Transactions on Dependable and Secure Computing, 11 janvier 2023. DOI:10.1109/TDSC.2023.3234561

fr-03