Magazine Les Grands Dossiers de Diplomatie

La cybersécurité spatiale, un enjeu de demain… et d’aujourd’hui ?

Que se passerait-il si un pirate informatique s’emparait des commandes d’un satellite ? Ce scénario catastrophe se rapproche chaque jour un peu plus.

Les satellites sont des infrastructures critiques pour la plupart des pays du monde. Institutionnels (GPS) ou commerciaux (Globalstar, Iridium), ils remplissent des fonctions stratégiques comme la synchronisation temporelle entre terminaux connectés (distributeurs, pompes à essence, etc.), la surveillance d’infrastructures critiques (barrages, pipelines) ou encore la gestion des services d’urgence (appels, localisation) ainsi que de nombreuses fonctions militaires. Ces satellites, dont 2666 sont actuellement opérationnels (1), représentent une cible intéressante pour des adversaires déterminés.
Parmi les menaces qui pèsent sur les satellites, on peut citer les armes physiques et les armes électroniques. Les premières incluent des missiles, d’autres satellites, voire des bombes nucléaires ; les secondes utilisent le spectre électromagnétique pour brouiller ou détruire les composants des satellites. Toutes ces menaces sont régulièrement surveillées (2).
Les menaces cyber sont moins connues. Elles sont pourtant multiples dans le domaine spatial, mais pas spécifiques à celui-ci, et reposent sur l’utilisation des données qui transitent par les réseaux de communication, dont la sécurisation est une problématique de cybersécurité commune à toutes les infrastructures critiques. En raison de sa spécificité technologique, le domaine spatial a longtemps été immunisé contre ce type d’attaques. Cependant, l’extension des applications satellitaires et l’arrivée de nouvelles technologies engendrent de nouvelles menaces. On distingue généralement trois types de menaces cyber : l’espionnage, la subversion et le sabotage.
L’espionnage de satellites
Les actions d’espionnage sont l’un des principaux problèmes des agences de renseignement et des militaires. Espionner un satellite est très simple : il suffit généralement de placer une antenne dans le cône de diffusion des transmetteurs pour capter leur signal. De plus, c’est une technique peu coûteuse. Le développement rapide des radios logicielles (3), qui remplacent de lourds équipements matériels, simplifie ce type d’opérations. De nombreuses méthodes sont détaillées sur Internet, et il suffit souvent d’une antenne capable de capter le signal du satellite et de quelques logiciels pour décoder les messages transmis. Le matériel nécessaire peut même coûter moins de 100 euros.
L’espionnage est également possible dans l’espace : un exemple récent est celui du satellite franco-italien Athena-Fidus espionné par le satellite russe Luch. Ces actions ont été rendues publiques par la ministre des Armées, Florence Parly, et ont conduit à la mise en place d’une stratégie spatiale de défense en France (4).
La subversion
La capacité à subvertir le signal d’un satellite est permise par la fonction première de la plupart des satellites de télécommunication : relayer un signal entrant, émis par une station au sol, vers d’autres récepteurs terrestres. De nombreux satellites agissent ainsi essentiellement comme des miroirs spatiaux : il est donc possible pour un pirate de transmettre un signal sur la même fréquence que l’émetteur d’origine (5). Si le pirate dispose d’une plus grande puissance, il peut remplacer le contenu d’un signal par un contenu différent (6).
Parmi les actions de subversion, on peut citer l’usurpation du signal par des émetteurs pirates. Le premier cas est apparu en 1977, lorsqu’une transmission radio britannique fut interrompue par un message audio prétendant provenir d’une race extraterrestre. De nombreux autres canulars ont depuis été recensés (7).
La subversion des signaux satellites a également été utilisée pour des raisons politiques. En 1985, le groupe Solidarnosc est parvenu à superposer des images de soutien au mouvement sur des émissions de télévision d’État. En 2002, le groupe Falun Gong s’est servi d’un satellite AsiaSat pour transmettre des messages hostiles au gouvernement chinois. Les Tigres tamouls ont fait de même en 2007 avec des satellites Intelsat pour transmettre des messages de propagande.
Une autre technique de subversion est l’usurpation de signaux GPS. Ceux-ci sont en effet très faibles et peuvent donc être remplacés avec des moyens peu onéreux : en modifiant les données de positionnement, il est possible d’envoyer de fausses informations à des véhicules se reposant sur ce signal. Cette méthode aurait été employée avec succès par l’Iran en 2011 pour capturer un drone américain RQ-170 (8).
Le sabotage
Les techniques de sabotage sont potentiellement les plus destructrices, pouvant aller du simple vol de données à la destruction du satellite. Une attaque extrêmement précise pourrait même dégrader durablement l’environnement spatial lui-même. Le sabotage d’un satellite consiste en une usurpation des signaux qui le contrôlent. Très peu d’incidents de ce type ont été officiellement reconnus, et il s’agit probablement de la méthode de piratage la plus difficile à mettre en œuvre en raison des mesures de sécurité qui entourent les centres de contrôle des satellites. On peut citer trois incidents de ce type, bien que leurs circonstances restent incertaines (9) :
• en 1999, certains médias ont rapporté que des pirates avaient pris le contrôle du système militaire britannique Skynet, et qu’une rançon avait été demandée pour le libérer. Les autorités anglaises ont nié ces allégations ;
• en 2008, le satellite Terra EOS AM-1 de la NASA a subi des interférences durant au moins deux minutes. Les responsables de l’attaque auraient réussi à franchir toutes les étapes pour en prendre le contrôle, mais n’ont pas envoyé d’ordre ;
• toujours en 2008, le même satellite Terra EOS AM-1 a subi des interférences durant plus de neuf minutes. Comme la fois précédente, les auteurs de l’attaque auraient franchi toutes les étapes pour en prendre le contrôle, mais n’auraient pas non plus envoyé d’ordre.
Un pirate contrôlant un satellite pourrait en perturber l’usage normal, en interrompant ses émissions ou en l’orientant pour qu’il ne puisse plus communiquer avec le centre de contrôle. Cette action serait réversible et pourrait par exemple être utilisée afin de demander une rançon contre le retour du contrôle à son propriétaire, selon le même principe qu’un ransomware. Il ne s’agit ni plus ni moins que de prendre le satellite en otage. Un pirate pourrait également utiliser les capacités du satellite à son avantage. Cette action pourrait s’avérer efficace en cas d’opération strictement limitée dans le temps, car les propriétaires du satellite pourraient rapidement en reprendre le contrôle.
Il serait aussi possible de détruire le satellite. Plusieurs options existent : la destruction des optiques ou la saturation des systèmes électriques en tournant les instruments ou les panneaux solaires vers le soleil, l’utilisation du système de propulsion pour diminuer sa durée de vie en réduisant la quantité de carburant disponible, ou en lui imprimant un mouvement le rendant irrécupérable.
Enfin, un satellite pourrait être utilisé comme arme cinétique. S’il entrait en contact avec un autre, il serait théoriquement possible de créer une réaction en chaîne de collisions qui dégraderait définitivement l’espace proche (10). L’utilisation d’un satellite piraté à de telles fins s’apparenterait à une forme de terrorisme spatial.
La multiplication des petits satellites
Le nombre de satellites est en hausse constante, ce qui augmente la surface des cyberattaques potentielles. En effet, de nombreux opérateurs cherchent aujourd’hui à offrir de nouveaux services au moyen de « constellations » de plusieurs milliers de petits satellites en orbite basse : Blue Origin, OneWeb (11) et SpaceX en font partie.
La production en masse de ces satellites fait ainsi peser un risque sur la chaîne d’approvisionnement. Pour faire baisser les coûts, ils sont construits à partir de composants disponibles dans le commerce plutôt que conçus en interne. La présence de vulnérabilités dans ces composants pourrait créer de réels risques de piratage à grande échelle. Des défauts de conception sont inévitables dans des systèmes aussi complexes, et pourraient également servir de porte d’entrée à des attaques cyber.
Le nombre sans cesse croissant de ces petits satellites pose le problème des mesures de sécurité qui les entourent : elles pourraient être insuffisantes pour les constellations et souvent inexistantes pour les « cubesats », de tout petits satellites, en raison de leur coût.
Une prise de conscience progressive
La communauté spatiale a longtemps occulté la vulnérabilité des satellites en se reposant sur la complexité inhérente aux technologies spatiales (12), et sur le manque d’intérêt à les pirater. Cependant, les grands acteurs du spatial commencent à prendre conscience du problème.
La NASA a ainsi mis en place des mesures de protection qui testent fréquemment les systèmes d’information pour détecter les vulnérabilités potentielles (13). Les fabricants de satellites ont également pris des mesures : Lockheed Martin organise régulièrement des « hackathons » internes pour identifier des failles sur ses satellites. L’US Air Force a ainsi pris la décision d’autoriser des hackers à accéder à des satellites simulés pour détecter le même type de failles : cet évènement, appelé Hack-a-Sat, s’est déroulé en août 2020 lors de la conférence DEF CON 28.
Par ailleurs, le profil des pirates informatiques a changé ces dernières années. Des groupes professionnels financés par des États sont désormais capables de mener des attaques très sophistiquées qui peuvent être lourdes de conséquences (14).
Le domaine spatial est quant à lui très lié aux militaires, qui dépendent de nombreux satellites, souvent civils, pour mener leurs opérations. Sans satellites, les capacités des armées modernes seraient fortement réduites.
L’espace constitue donc une cible de choix pour des États désireux de diminuer la puissance militaire de leurs adversaires. Les attaques cyber apparaissent idéales pour cela, car elles sont à la fois discrètes et efficaces, et, les armées étant de plus en plus connectées, on peut s’attendre à voir ce type d’attaque se généraliser au cours des prochaines années.

En partenariat avec

Notes
(1) Chiffres de l’Union of Concerned Scientists, juillet 2020.
(2) Brian Weeden et Victoria Samson (dir.), Global Counterspace Capabilities : An Open Source Assessment, Secure World Foundation, avril 2020 (https://​swfound​.org/​m​e​d​i​a​/​2​0​6​9​7​0​/​s​w​f​_​c​o​u​n​t​e​r​s​p​a​c​e​2​0​2​0​_​e​l​e​c​t​r​o​n​i​c​_​f​i​n​a​l​.​pdf).
(3) Une radio logicielle ou software defined radio est un récepteur et/ou un émetteur radio qui remplace une grande partie des éléments matériels d’une station de radio par des logiciels capables d’effectuer les mêmes fonctions.
(4) Intervention de Florence Parly, le 7 septembre 2018, sur le site du ministère des Armées (https://​www​.defense​.gouv​.fr/​a​c​t​u​a​l​i​t​e​s​/​a​r​t​i​c​l​e​s​/​d​i​r​e​c​t​-​f​l​o​r​e​n​c​e​-​p​a​r​l​y​-​s​-​e​x​p​r​i​m​e​-​s​u​r​-​l​e​s​-​e​n​j​e​u​x​-​d​e​-​l​-​e​s​p​a​c​e​-​p​o​u​r​-​l​a​-​d​e​f​e​nse).
(5) On parle ainsi de «  bent pipes » en anglais.
(6) Quand ces actions visent à empêcher les communications, on parle généralement de brouillage, qu’on classera plus volontiers dans la guerre électronique plutôt que dans le domaine cyber.
(7) Jason Fritz, « Satellite hacking : A Guide for the Perplexed », Culture Mandala : Bulletin of the Centre for East-West Cultural and Economic Studies, vol. 10, no 1, décembre 2012-mai 2013, p. 21-50 (http://​www​.international​-relations​.com/​C​M​2​0​1​2​/​S​a​t​e​l​l​i​t​e​-​H​a​c​k​i​n​g​.​pdf).
(8) Les autorités américaines ont nié cette analyse et parlent d’un crash accidentel.
(9) Il est également rapporté qu’en 1998, le satellite germano-américain ROSAT fut désactivé après avoir tourné ses panneaux solaires vers le soleil. De nombreuses sources tendent cependant à invalider cette hypothèse.
(10) Ce phénomène, appelé syndrome de Kessler, pourrait interdire l’utilisation de certaines orbites pour de nombreuses années.
(11) OneWeb a fait faillite en 2020 et est en cours de rachat par le gouvernement anglais.
(12) Ceci s’appelle « security by obscurity » en anglais.
(13) Jon Evans, « The war against space hackers : how the JPL works to secure its missions from nation-state adversaries », Tech Crunch, 9 février 2020 (https://​techcrunch​.com/​2​0​2​0​/​0​2​/​0​9​/​t​h​e​-​w​a​r​-​a​g​a​i​n​s​t​-​s​p​a​c​e​-​h​a​c​k​e​r​s​-​h​o​w​-​t​h​e​-​j​p​l​-​w​o​r​k​s​-​t​o​-​s​e​c​u​r​e​-​i​t​s​-​m​i​s​s​i​o​n​s​-​f​r​o​m​-​n​a​t​i​o​n​-​s​t​a​t​e​-​a​d​v​e​r​s​a​r​i​es/).
(14) Andy Greenberg, « The Untold Story of NotPetya, the Most Devastating Cyberattack in History », Wired, septembre 2018 (https://​www​.wired​.com/​s​t​o​r​y​/​n​o​t​p​e​t​y​a​-​c​y​b​e​r​a​t​t​a​c​k​-​u​k​r​a​i​n​e​-​r​u​s​s​i​a​-​c​o​d​e​-​c​r​a​s​h​e​d​-​t​h​e​-​w​o​r​ld/).

Légende de la photo en première page : Des Marines américains en opération utilisent un instrument GPS pour se localiser. Alors que les satellites militaires et civils jouent un rôle crucial dans les défenses américaines et dans l’économie mondiale, le Pentagone craint particulièrement que la Chine, qui possède maintenant son propre système de navigation par satellite (Beidou), ne cherche à désactiver le GPS américain en cas de conflit. Selon Bruce McClintock, qui dirige la Rand Space Enterprise Initiative, Pékin développe déjà des brouilleurs GPS et les intègre à ses principaux exercices. (© US Marine Corps/DVIDS)

Article paru dans la revue Les Grands Dossiers de Diplomatie n°58, « Vers une nouvelle course à l’espace », Octobre-Novembre 2020.

Bienvenue sur Areion24.news,
le portail d'information dédié aux relations internationales et aux questions de Défense des publications d'Areion Group. Ce site regroupe une sélection d'articles et d'entretiens rédigés par des spécialistes des questions géopolitiques et stratégiques publiés dans nos différents magazines.

Votre panier