Spécial Bourget 2015 : pirater un avion, simple comme un clic de souris ?
Avril 2015, un ingénieur en informatique, invité à la conférence RSA, se fait un peu de publicité en annonçant être capable de pirater un avion. Autant dire que le Tweet envoyé par Chris Roberts n’a pas fait rire, ni la compagnie aérienne qui l’a banni de ses vols, et encore moins le FBI. Quelques jours après avoir été entendu par les autorités, l’homme se retrouve avec un mandat d’arrêt à son nom. Alors, le piratage d’un avion, aussi simple qu’un coup de comm’ ?
« Me retrouver sur un 737/800 me permet de voir l’encadré-IFE-ICE-SATCOM ? Vais-je commencer à jouer avec des messages EICAS ? Avec le « PASS OXYGEN ON » Anyone ? 🙂 » c’est par ces quelques mots, lâchés dans un tweet le 15 avril 2015, qu’un spécialiste en sécurité informatique, Chris Roberts, lançait la polémique sur la possibilité de pirater un avion, du moins certains de ses composants informatiques.
Find myself on a 737/800, lets see Box-IFE-ICE-SATCOM, ? Shall we start playing with EICAS messages? "PASS OXYGEN ON" Anyone ? 🙂
— Chris Roberts (@Sidragon1) April 15, 2015
Une blague qui faisait écho, quelques heures auparavant, de l’étude du Government Acccountability Office (GAO). Le GAO s’inquiétait de la possibilité du piratage d’un avion via le wifi des aéroplanes. Quinze jours plus tard, après la blague potache et le rapport de l’administration américaine, un avion militaire A400M d’Airbus (Le fait que ce soit un avion Européen est assez étonnant, NDLR) tombait, tuant 4 personnes et en blessant deux autres. Le coupable officiel, l’outil informatique d’Airbus qui servirait à l’installation d’un logiciel de gestion des hélices, le « torque calibration paramètres« . Bref, imaginez une mise à jour de votre ordinateur, boguée, capable de tuer les habitants de la maison hébergeant la machine. Comme le précisait Reuters « les pilotes ont été confrontés à des circonstances extrêmement rares« . Rares, mais loin d’être impossible. C’est aussi oublier l’enquête canadienne suite à la disparition du Boeing 777, le 8 mars 2014. Plusieurs services secrets de la planéte s’étaient penchés sur les possibilités liées au piratage. Il faut dire aussi que le vol de Malaysia Airlines n’est pas un cas unique. En mai 2003, un autre Boeing (727) disparaissait des radars au départ de Luanda (Angola). L’avion ne sera jamais retrouvé.
En 2013, un autre chercheur annonçait pouvoir jouer avec un avion, cette fois, à partir d’une application Android. Hugo Teso, un chercheur allemand et pilote, expliquait la possibilité de manipuler la trajectoire d’un avion via une application gratuite sur fonctionnant sous Android. Il utilisait les fameux signaux radio pour envoyer ses propres commandes de navigation dans le système de contrôle d’un avion. Il utilisait le Flight Management System (FMS) que ZATAZ vous présente dans l’article dédié. Teso indiquait à l’époque que son application n’était qu’un simple PoC, une preuve de concept d’attaque destinée à alerter les avionneurs sur les failles de sécurité. La Federal Aviation Administration et l’administration européenne de la sécurité aérienne ont travaillé à fixer la vulnérabilité.
La France travaille sur la sécurité des avions
Le CNRS est revenu sur cette question « Y a-t-il un pirate dans l’avion ? » Un pirate informatique peut-il vraiment prendre les commandes d’un avion ou d’une voiture à distance ? Chris Roberts s’est vanté d’avoir joué avec l’informatique d’une vingtaine d’avions. Des chercheurs du CNRS, qui développent les systèmes anti-intrusion qui équiperont les transports de demain, répondent à Simon Castéran. Abdelmalek Benzekri, par exemple, responsable de l’équipe Administration de réseaux et intégration de services à l’Institut de recherche en informatique de Toulouse (Irit) indique qu’une telle attaque lui paraît « surprenante, car depuis vingt ans, nous avons des solutions qui permettent de mettre en place une sécurité par port : lorsqu’on connecte une machine, comme un ordinateur portable, au réseau informatique d’un avion, il y a des contrôles d’accès par port qui vont aller chercher l’adresse de cet appareil et en déduire si elle est autorisée ou non.«
Connectique embarquée
La rédaction de zataz a regardé, lors d’un de ses voyages, les possibilités de connexion d’un Airbus A380. Prise USB, connexion Wifi, envoyer un courriel. La clé USB est lue, certes, mais l’écran n’est capable que de restituer un PDF, un MP3 ou du JPG. Difficile d’injecter un code malveillant, même via un PDF piégé. Cependant, comme le précise Philippe Owezarski dans l’article proposé par le journal du CNRS, le chercheur du Laboratoire d’analyse et d’architecture des systèmes (Laas) du CNRS, Thales Avionics et d’autres entreprises ont réfléchi, et continuent de le faire, à des solutions pour « ouvrir le réseau de communications utilisé par le cockpit pour dialoguer avec la tour de contrôle et les systèmes de guidage aux passagers de la cabine qui veulent aller sur Internet, en utilisant la même antenne et le même réseau, par souci d’économie et d’allégement de l’appareil« . ZATAZ vous parlait, il y a quelques mois, de cette étonnante possibilité d’interception de données. Nous vous expliquions d’ailleurs comment avec quelques dizaines d’euros, il pourrait être possible à un pirate de jouer quelques mauvais tours aux pieds d’un aéroport.
L’outil de Thalès, par exemple, permet de détecter automatiquement ce qui est suspect dans l’état de son trafic. En gros, si un malveillant réussissait à injecter un code supplémentaire, l’outil serait capable de le voir et le bloquer. Par exemple, lorsque l’ECU, le calculateur de bord (Electronic Control Unit) reçoit plus d’informations que d’habitude, l’outil agit.
L’avion, un drone qui s’ignore
Un avion est après tout un drone conduit par des hommes qui se trouvent à l’intérieur. Le pilotage automatique transforme n’importe quel aéroplane en drone. Pour rappel, l’Oncle Sam racontait déjà en 2009, comment avec 26 dollars, il était possible de pirater un drone. Des insurgés irakiens, qui avaient déjà du mal à avoir du courant et de l’eau courante avait réussi à manipuler des avions sans pilote des Aigles de l’Oncle Sam via le logiciel SkyGrabber. Le logiciel captait les informations entre le drone et son pilote, via une fréquence particulière, mais non chiffrée. Bilan, le matos soit disant furtif était aussi discret qu’un bouton sur le nez. Maintenant, dire que le logiciel « russe » SkyGrabber de l’éditeur SkySoftware était plus précis que prévu, est une autre histoire. Trois ans plus tard, des universitaires américains rajoutaient 974 dollars pour prendre le contrôle d’un autre drone. Les chercheurs de la Texas University avaient réussi à piéger le GPS du drone en reproduisant le signal de l’appareil et à rediriger le robot. En 2014, Samy Kamkar un chercheur, s’amusait avec un logiciel de son cru, Skyjack, à prendre la main sur les drones Parrot. Via son propre engin, et un peu de matos, il pouvait pirater les connexions wifi d’autres drones présents dans son espace aérien.
Bref, pour le moment, sauf erreur technique et/ou humaine, les pirates n’ont pas encore la main sur les avions, enfin officiellement. Il faut dire que depuis 2006, plus de nouvelle de cette « option » proposée par les États-Unis d’installer une porte cachée dans l’informatique des avions pour en prendre la main en cas de détournement.
Hello Zataz
Il serait peut-être plus correct de mettre un lien vers l’article original et citer l’auteur auquel vous avez faits de larges « emprunts » pour rédiger votre papier: https://lejournal.cnrs.fr/articles/y-a-t-il-un-pirate-dans-lavion
Bonjour,
Oui, le lien a été oublié, c’est de ma faute. La source était cité, pas liée. Voilà qui est fait.
Pingback: ZATAZ Magazine » Second problème pour l’aviation européenne