Magazine DSI HS

Cyberespace : une intersection redoutable ?

En 1995, le film Goldeneye mettait en scène le célèbre agent 007 empêchant l’usage d’armes satellitaires détournées de leur trajectoire par leur programmeur : il dévoilait ainsi, avant l’heure, la vulnérabilité que constituait l’informatique de leur segment sol pour les systèmes satellitaires.

Par le chef d’escadron S. M., les capitaines A. E. et D. R., stagiaires de l’EMSST, le capitaine T. W., stagiaire du CEMSAir, officiers suivant le mastère spécialisé « Conduite des opérations et gestion des crises en cyberdéfense ».

Avec le développement rapide des technologies spatiales, leur interdépendance grandissante avec les couches du cyberespace (1) et la privatisation de leur production, la menace d’une cyberattaque visant des moyens spatiaux devient chaque jour plus prégnante. Un « cyber Pearl Harbor » est-il donc à prévoir au-dessus de nos têtes ? Avec une constellation de 2 787 satellites opérationnels (2), une cyberattaque massive visant des systèmes spatiaux déstabiliserait durablement la plupart des États modernes, tout en faisant peser le risque d’une catastrophe technologique. De facto, les enjeux sont de taille, le constat sévère et les menaces omniprésentes.

Une surface numérique accrue, des secteurs de plus en plus critiques

Les satellites représentent la pierre angulaire de nombreux systèmes critiques : surveillance du climat, météorologie, finances, transports et industries dépendent fortement de la synchronisation par horloges atomiques (terrestres et spatiales) et des GNSS (Global navigation satellite systems). Les télécommunications, a fortiori le réseau Internet, utilisent l’espace pour compléter le réseau de câbles sous-­marins, tandis que les armées modernes s’appuient sur de nombreux satellites, souvent civils, pour leurs opérations et capteurs de renseignement : sans eux, leurs capacités seraient fortement réduites (3).

Auparavant, l’opacité du domaine spatial le rendait imperméable aux attaques cybernétiques (security by obscurity, « sécurité par l’obscurité ») : code unique au développeur, peu de documentation. Désormais, selon le site Blackhat, les satellites disposent d’un code open source, d’une interface Ethernet, d’un noyau (shell), utilisent des protocoles courants (UDP, TCP, NTP (4), etc.). Cette tendance se renforce avec le concept SDS (Software-defined satellite), permettant la reconfiguration des missions d’un satellite à partir du segment sol sans devoir le remplacer. L’ouverture matérielle et logicielle du domaine spatial, associée à une privatisation et à une production massive des engins, produit une surface numérique de grande envergure. Les petits satellites internet à orbite basse (moins de 500 kg), produits en masse (5) par Blue Origin, OneWeb et SpaceX, sont caractéristiques de cette nouvelle donne : basés sur la rentabilité, ils sont plus perméables aux cyberattaques à cause de leur proximité, de leur nombre et de la multiplicité des sous-­traitants de la chaîne de production. Par ailleurs, les vulnérabilités ne concernent pas uniquement les nouveaux équipements : la flotte d’engins vieillissants complexifie la correction de vulnérabilité logicielle (patching) en orbite et manque de prise en compte de la cybersécurité dès la conception (security by design). Enfin, l’erreur humaine par le segment sol constitue une autre vulnérabilité, augmentée par les facteurs exposés ci-dessus. En fin de compte, le constat est sévère : celui d’une cybersécurité spatiale largement sous-évaluée.

Jeu d’interfaces entre terre, espace et cyberespace

Le cyberespace favorise le jeu d’interfaces par l’absence de frontières physiques : l’attaquant affecte les engins ou services spatiaux sans être localisé dans l’espace, capacité réservée aux grandes puissances spatiales. Les satellites sont exposés à trois types de menaces cybernétiques : l’espionnage, la subversion et le sabotage (6). Plaçant le hacker au carrefour des flux de données, l’attaque MITM (Man-in-the-middle) permet l’espionnage, facilitée par des diffusions spatiales ubiquitaires, non chiffrées, les données ouvertes sur la position des satellites et l’accessibilité simplifiée par un ordinateur, une parabole et un simple décodeur satellite. Entre autres, le groupe de hackers russes Turla, peut-être lié au FSB, fit du piratage à partir d’adresses IP satellitaires de fournisseurs d’accès du Moyen-Orient ou africains dans les zones reculées d’Afrique subsaharienne sa spécialité. De même, cette attaque est utilisée pour la subversion : le hacker remplace, à l’aide d’un émetteur plus puissant, les données du satellite par d’autres, fausses ou à fins de propagande. C’est le cas des attaques par usurpation (spoofing), permettant de brouiller une localisation ou d’en fournir une erronée à un client GPS : l’Iran aurait utilisé cette technique pour capturer un drone américain et la Russie en ferait largement usage en Ukraine ou au Moyen-Orient.

0
Votre panier