Le Hij hack d’un avion est-il possible [MàJ]?

Dans un précédent article, je vous parlais d’un hacker qui s’interrogeait sur la sécurité des systèmes aéronautiques reposant sur l’ADS-B. Ma conclusion de l’époque était de dire que, a priori, ça ne devait pas poser trop de problème en soit et qu’il restait peut être une vulnérabilité côté bord difficile à évaluer. Un expert en sécurité informatique, Hugo Teso a présenté une « proof of concept » intéressante lors de la conférence « Hack In The Box » d’Amsterdam le 10 avril dernier…

Hugo Teso, un consultant en sécurité…

Mais aussi un pilote de ligne. Ce détail fait une grosse différence avec Brad Haines, le précédent hacker dont j’avais parlé et qui s’interrogeait sur la sécurité de l’ADS-B. Cette fois, en combinant ses deux domaines de prédilection, Hugo Teso va beaucoup plus loin puisqu’il prétend pouvoir « pirater » un avion [1] depuis un simple téléphone portable et une application Androïd…

Proof of Concept avant tout…

J’imagine déjà certaines personnes en train de se dire « je ne prendrai plus l’avion ». Il ne faut pas perdre de vue une chose : la démonstration est une « proof of concept« . Une POC est une expérimentation montrant que conceptuellement, ce serait possible mais sans avoir l’occasion d’en faire la démonstration. Par contre, cela ne signifie pas qu’une tentative de mise en œuvre dans des conditions réelles n’aboutirait pas…

Cockpit de Boeing 777
Ce cockpit de Boeing 777 illustre bien à quel point le numérique est omniprésent dans les systèmes aujourd’hui. Par contre, H. Teso estime qu’il sera plus facile de corriger les failles sur ces avions « ultra modernes » que sur les modèles plus anciens…

Le procédé

A l’image de ce qui était dénoncé par notre autre hacker, la première étape exploite l’ADS-B. Le but est d’obtenir un maximum d’informations sur les appareils évoluant dans le secteur. L’étape suivante est d’exploiter l’ACARS pour déterminer quels sont les appareils utilisant un système vulnérable. A ce moment là, c’est l’ACARS que le pirate serait susceptible d’utiliser comme vecteur d’attaque. Le FMS  (Flight Management System) pourrait donc se voir attaqué via un framework maison baptisé SIMON par l’auteur. Une fois cette opération réalisée, sachant que le FMS interagit avec la plupart des systèmes de l’avion (navigation, puissance moteur, etc…), il est facile d’imaginer que le champs des possibles est énorme et a de quoi faire peur.

Faut-il paniquer ?

Même si la démonstration dans un système virtuel (mais exploitant du vrai matériel) laisse penser que la manipulation s’avère possible, il reste à établir une vraie liaison sol-bord ce qui n’est pas insurmontable mais toujours plus difficile que le cas de la démo (l’auteur évoque, comme option, l’exploitation des liaisons officielles existantes de prestataires comme SITA ou ARINC[2]).

Mais l’élément rassurant réside plus dans la déclaration du hacker qui dit avoir été agréablement surpris par la réponse des industriels qui n’auraient pas cherché à nier les problèmes mais qui, au contraire, se seraient déclarés intéressés par ses travaux et auraient proposé leur aide. En outre, Hugo Teso, dans sa présentation annonce travailler avec l’EASA[3] sur ce sujet…

Au final…

L’attitude des industriels inspire confiance à l’inverse des réponses « floues » de la FAA opposées aux interrogations de Brad Haines sur l’ADS-B et laisse espérer des mises à jour de sécurité comme dans beaucoup d’autres systèmes critiques.

Néanmoins, un petit goût d’amertume persiste quand nous devons admettre que nos « sociétés numériques » sont aussi vulnérables car même si cette information « inquiétante » concerne les avions, il ne faut pas oublier que nos voitures pourraient être de plus en plus connectées et donc concernées par d’éventuelles attaques.

Liens divers :

[MàJ du 13/04/2013]

Le site de Forbes se fait l’écho des communiqués de l’EASA, de la FAA et des principaux concepteurs de FMS (Raytheon, Rockwell Collins, etc..) qui contestent tous les conclusions d’Hugo Teso non en niant le résultat mais en affirmant que la méthode ne fonctionnerait pas sur des systèmes opérationnels.

A noter que Brad « RenderMan » Haines profite de cette histoire pour remettre sur le tapis les vulnérabilités de l’ADS-B. Difficile pour l’instant de croire à un risque côté ATC grâce à l’utilisation de quelques algorithmes : multilatération, corrélation entre la vitesse transmise et la vitesse réelle… Cette fois il envisage les risques plutôt côté bord…

A suivre…

  1. [1]Le piratage d’un avion est traduit par Hijack en Anglais et le piratage informatique est souvent appelé « Hack » d’où mon jeu de mot à deux balles : HijHack.
  2. [2]Cette dernière option ne doit pas être négligée car si, de prime abord, le piratage pourrait évoquer un acte isolé, il peut être aussi un moyen d’action pour des organisations étatiques voire criminelles et il ne semble pas inimaginable qu’elles puissent avoir les moyens d’accéder à ces infrastructures.
  3. [3]L’EASA est l’agence européenne en charge de la sécurité aérienne. Elle est le régulateur dans le domaine et s’attache donc à définir les normes de certification des avions, des systèmes embarqués, etc…

Une réflexion sur « Le Hij hack d’un avion est-il possible [MàJ]? »

  1. A défaut de vouloir remanier l’article, je vais juste réagir par rapport à ce que je vois sur la blogosphère ou plus généralement sur les sites d’informations, le sujet semblant avoir fait le buzz…

    1/ Oubliez que notre hacker a utilisé un smartphone sous Androïd pour faire sa démo, ce n’est que du fun ! L’important, c’est vraiment le framework SIMON et son exploitation de vulnérabilités. L’expérimentation montre que les vulnérabilités existent même si certains se refusent à y croire.
    2/ Il s’agit d’une PoC et non d’une démonstration dans le monde réel donc il reste à démontrer sur un cas réel la faisabilité mais rien ne semble s’y opposer hormis la nécessité de pouvoir passer un/des message(s) ACARS.
    3/ Le Hacker ne prétend pas que tous les avions seraient vulnérables mais bien qu’il existerait du matériel qui le serait, au minimum, celui utilisé dans la démonstration.
    4/ Les journalistes focalisent sur le piratage via un simple téléphone portable et nuisent ainsi à la réalité du problème : des vulnérabilités d’un système numérique comme il en existe tant (OS d’ordinateur, OS de téléphone, failles applicatives, firmwares vulnérables, etc.) même si ce qui choque, c’est que nous touchons à l’aérien qui est toujours sanctuarisé (il suffit de voir combien on parle des accidents d’avion alors qu’ils tuent moins que les accidents de voiture, de trains, la clope, etc.).
    5/ Le FMS qui est la cible de l’attaque interagit avec énormément de systèmes et son attaque représente forcément un risque pour l’avion même, si, en dernier recours, le pilote peut effectivement passer en manuel pour « contrer » l’attaque.
    6/ Refuser en bloc une éventuelle vulnérabilité d’un système embarqué revient à renier les fondements mêmes de l’aéronautique : le doute et la faillibilité tant humaine que technique…

    Bref, gardons l’esprit ouvert et vérifions (enfin les gens travaillant sur ces systèmes).

    Chak!

Les commentaires sont fermés.