top of page

Sûreté informatique 

Les USA comparent les cyberattaques contre les entreprises, administrations et armées, à des bombardements militaires visant à paralyser les systèmes informatiques et de communications.

Cependant, le piratage informatique peut ainsi toucher les avions en vol par corruption de logiciels liés aux communications, à la navigation et autres systèmes embarqués.

 

  • Si vous pensez que le risque d’une attaque informatique sur un avion est bien réel, quelles mesures (supplémentaires) de protection préconiseriez-vous ?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Lire le chapitre

Aujourd’hui l’ubiquité, la connectivité de nombreux systèmes électroniques avec lesquels nous interagissons constamment et l’accès permanent à internet, ont favorisé l’apparition de nouvelles menaces, sans que cela mette en danger les hackers qui, au travers d’interfaces anonymes, ont l’illusion de l’impunité.

 

Pour les États-Unis la menace de guerre informatique par des terroristes et des États-voyous est grandissante. Des mouvements djihadistes recrutent des ingénieurs en informatique et des hackers pour lancer des cyberattaques sur divers réseaux afin de perturber le quotidien des entreprises, des administrations et des armées. Les USA les comparent d’ailleurs à des bombardements militaires visant à paralyser les systèmes informatiques et de communications adverses.

En France, en 2010, ce sont 7 000 sites internet qui ont été victimes d’attaques ou de sabotages, notamment celui du ministère des Finances[1]. La même année, la société de sécurité informatique, VirusBlokAda, établie en Biélorussie, a révélé l’existence d’un ver informatique, Stuxnet, qui avait attaqué les centrifugeuses d’enrichissement d’uranium de centrales nucléaires iraniennes[2]. Ce programme faisait partie de l’opération Olympic Games, développée par les USA et Israël.

En 2013, des étudiants texans ont pris le contrôle d’un yacht en pleine mer, en détournant les signaux GPS et sans déclencher d’alarme. S’agissant d’une démonstration scientifique, le propriétaire du White Rose avait autorisé leur hébergement à bord du navire[3].

En 2014, la Corée du Nord a été, d’après le FBI, à l’origine du piratage massif des données de Sony Pictures, après la présentation de The Interview, comédie satirique sur un complot fictif de la CIA pour assassiner le leader nord-coréen Kim Jong-un. La firme a renoncé à sortir le film en salle prévu pour Noël 2014. Cette année, Yahoo a reconnu avoir été piraté de son fichier informatique qui contenait 500 millions de comptes[4], dont une partie aurait été vendue en bitcoins[5] en 2012.

En 2015, TV5 Monde, chaîne de télévision française, a été l’objet d’une violente attaque informatique revendiquée par le groupe CyberCaliphate. Il s’agirait de hackers membres d’un groupe de mercenaires, « Je suis IS » (Islamic State), qui n’apprécient pas les reportages de guerre de la chaîne en Afghanistan et en Irak. La même année, l’Union interparlementaire anglaise, relayée par l’Initiative pour le désarmement nucléaire (IDN[6]), ainsi que Paul Quilès[7], ancien ministre de la Défense de Mitterrand, dénonçaient les risques de prise de contrôle de missiles nucléaires après leurs tirs.

En 2016, le centre médical presbytérien d’Hollywood a été contraint de payer une rançon à des pirates informatiques pour qu’ils restituent des mots de passe changés afin de relancer le réseau d’ordinateurs de l’hôpital bloqué depuis plus d’une semaine[8]. Il y a surtout eu l’affaire des Panama Papers, gigantesque fuite de plus de 11,5 millions de documents confidentiels piratés au cabinet d’avocats panaméen, Moussack Fonseca. Ces données concernent plus de 214 000 sociétés offshores ainsi que les noms de leurs actionnaires, dont ceux d’hommes politiques et de célébrités. Le directeur du Consortium of Investigative Journalists considère cette fuite comme « le coup le plus fort jamais porté au monde de la finance offshore. »

En 2017,  les mails de la campagne d’Emmanuel Macron ont été piratés par une société russe de sécurité informatique. De très nombreux pays ont été victimes d’un virus qui a bloqué des milliers d’ordinateurs et systèmes informatiques, pour rançonner les propriétaires et sociétés ; rançongiciel WannaCry payable en bitcoins. Cette cyberattaque internationale, « d’un niveau sans précédent » selon Europol, a visé le système de santé national en Grande-Bretagne, FedEx aux États-Unis, le système bancaire Suisse, des universités en Grèce et en Italie, le ministère de l’Intérieur russe, Telefonica en Espagne, Deutsche Bahn en Allemagne, le constructeur Renault, ainsi que les sociétés Equifax et Netflix, Imgur, Uber, etc.

En 2010, Julian Assange, dirigeant de Wikileaks[9], a publié de nombreux documents confidentiels relatifs aux modes opératoires de l’armée américaine en Irak. Ceux-ci provenaient de 25 000 câbles diplomatiques américains piratés par un jeune analyste, Bradley Manning, qui a été condamné à trente-cinq ans de prison pour violation de la loi sur l’espionnage.

À partir de 2013, Edward Snowden[10] a rendu public des informations classées « top-secret » par la NSA, détaillant plusieurs programmes de surveillance de masse américains et britanniques. Pour justifier ses révélations, il a indiqué que son seul objectif était d’informer l’opinion publique de ce qui est fait en son nom et contre elle.

Ces lanceurs d’alerte, Manning, Assange, Snowden, etc., ont apporté un éclairage nouveau sur les possibilités d’espionnages « tous azimuts » que l’informatique et internet permettent aujourd’hui[11]. Condamnés par les États, mais soutenus par des citoyens du monde entier, ils montrent, au nom d’une transparence absolue, que personne, pays, entreprise ou système (comme un avion), ne peut être à l’abri d’une action de piratage informatique.

Concernant les drones, nous avons vu que des piratages ont eu lieu, notamment la capture du drone secret RQ-170 Sentinel de Lockheed Martin par des militaires iraniens[12] qui ont déclaré avoir décodé tous ses systèmes, et aurait créé une réplique.

De son côté, l’aviation civile a été victime (et le sera encore) de messages radio fallacieux émis sur des fréquences VHF du contrôle aérien, émanant de faux contrôleurs. Habituellement la tonalité et la forme du message envoyé aux pilotes ne sonnent pas justes (vocabulaire, expressions) et/ou ne correspondent pas à la réalité du vol. Ces imposteurs qui utilisent des fréquences aéronautiques protégées en termes d’utilisation manquent de professionnalisme, et les pilotes sont en principe prévenus de ce genre de menaces. En revanche, un message piraté transmis par le système de communication ACARS[13] de l’avion, comme un changement de route ou de niveau de vol, sera plus difficile à démasquer.

En 2014 une étude de la compagnie d’assurance Allianz[14] indiquait que le risque de cyberattaques sur des vols commerciaux augmentera dans les prochaines années. Hugo Teso, expert en sécurité informatique chez n.runs AG[15] et ancien pilote professionnel, considère que le transport aérien ne prend pas suffisamment au sérieux les menaces de piratage de données de vol d’un avion de ligne. Il aurait d’ailleurs réussi à pirater[16] un Boeing 737, en 2013, à l’aide d’une application Androïd (PlaneSploit) installée sur le téléphone d’un des passagers.

Teso pointe du doigt l’absence de sécurité (cryptage efficace[17]) des moyens de communications comme l’ACARS et l’ADS-B[18]. De même que Matthias Hollick et Felix Von Chmielewski, de l’université de Darmstadt en Allemagne, qui travaillent sur les possibilités de cyberattaques via ces systèmes, pensent pouvoir créer des avions fictifs qui apparaîtraient sur les écrans des contrôleurs aériens et des pilotes, mettant en conflit deux appareils, l’un fictif et l’autre réel qui réagirait grâce à son système d’anti-abordage (TCAS).

 

Selon Bruno Fontaine, consultant en systèmes informatiques, le piratage peut toucher les avions à trois niveaux :

– les moyens de communication avec le risque de paralyser l’appareil par manque d’instruction du contrôle aérien ou d’instructions erronées, augmentant les risques de collision en vol[19], ou par le brouillage du réseau de communications ;

– les systèmes en charge du pilotage et de la navigation. Marco Wolf, consultant d’Escript, une société allemande de cybersécurité, et co-auteur[20] d’un article en 2015 sur les risques de cyberattaques en aviation, a repris la faisabilité d’un détournement d’avion présenté par Hugo Teso en utilisant les messages de l’ADS-B pour le localiser et ensuite utiliser l’ACARS comme voie d’entrée pour manipuler[21] directement le pilote automatique ou le plan de vol via le système de navigation ;

– les systèmes embarqués. Aujourd’hui, un avion est équipé d’un grand nombre de calculateurs et de logiciels interconnectés, dont la plupart sont critiques pour la sécurité, comme les commandes de vol, le pilote automatique, le système de navigation.

Si une organisation terroriste introduisait un virus se déclenchant à date et heure précise et infectait un système impactant les commandes de vol électriques de l’un des appareils les plus utilisés comme les A320, A330, A350, B777 et B787, elle pourrait provoquer une catastrophe à grande échelle.

 

Le scénario d’une cyberattaque contre un ou plusieurs avions n’est pas à écarter. Par exemple, d’après Bruno Fontaine, en obtenant les protocoles de communication et leur codage (normes aéronautiques), puis par la complicité d’un développeur de logiciel d’un des systèmes en y infiltrant un code malicieux ou un ver, de préférence dans un sous-système – moins surveillé qu’un système vital –, l’essentiel étant de pénétrer le réseau de l’avion[22]. Ensuite de le pirater en prenant le contrôle d’un bus informatique[23] qui pourra rendre impuissantes certaines servitudes ou en manipulant des systèmes connectés, d’envoyer de fausses informations sur l’état de l’avion, etc.

 

Cas du MH370

 

Les pilotes sont particulièrement dubitatifs concernant la disparition du Boeing 777-200 de la Malaysia Airlines [24], le 8 mars 2014, qui reste à ce jour totalement mystérieuse.

Il est intéressant de noter que, parmi les différents scénarios de détournements évoqués, l’hypothèse d’une prise de contrôle à distance, ou par des passagers à bord à l’aide d’un logiciel, n’a pas été évoquée. Celle qui prévaut actuellement serait un détournement « physique » par des passagers ou les pilotes. En effet, il y a eu interruption des communications : VHF, transpondeur, ACARS et ADS, puis prise de contrôle de la navigation, par un changement de route suivant les frontières de plusieurs pays et par le blocage à un cap sud-sud-ouest.

Toutefois le scénario d’un piratage informatique reste crédible. Le pilote automatique peut être indépendant des commandes de vol des pilotes, qui sont reliées aux manches et palonniers par des calculateurs[25].

Sur B777, les seules actions mécaniques pouvant encore être utilisées par les pilotes sont celles du trim manuel de secours[26] qui attaque directement, par câbles métalliques, le plan horizontal de profondeur, ce qui pourrait expliquer des changements d’altitude relevés par les pings des moteurs envoyés au motoriste Rolls-Royce. Ainsi que l’action du manche sur les 2 seuls spoilers mécaniques (4 et 11) pour assurer en secours une mise en virage. Mais que peuvent 2 spoilers mécaniques contre 12 autres électroniques et 2 flaperons[27] asservis aux ordres d’un pilote automatique piraté ?

Évidemment, cela n’est qu’une supposition, et nous ne connaîtrons la réalité des faits que lorsque les enregistreurs de vol (les boîtes noires) auront été récupérés et analysés.

Pour prévenir ces nouvelles menaces, les systèmes de l’avion doivent êtres résilients à toute intrusion et surveillés par un dispositif externe travaillant avec un sourcing différencié autonome et non corruptible… De leur côté les pilotes devront être en mesure d’isoler les logiciels corrompus et d’en utiliser d’autres en secours et indépendants.

S’ils n’ont pas les compétences pour gérer de tels dysfonctionnements[28], ils peuvent par leur présence à bord diagnostiquer le comportement anormal d’un système qui pourrait être invisible par un observateur au sol.

Des procédures devront être programmées au simulateur afin de préparer les pilotes à ces situations qui, de toute façon et quel que soit le discours rassurant des concepteurs, se produiront un jour.

 

Il est urgent de mieux protéger les logiciels des systèmes embarqués pour les rendre plus robustes contre des attaques informatiques et d’avoir des communications cryptées de qualité comme pour les smartphones[29]. L’avion sans pilote sera plus vulnérable que celui avec.

 

 

* * *

 

[1]. Le Canard enchaîné, 22 juin 2011.

[2]. Le virus aurait été introduit à l’insu d’un ingénieur russe via sa clé USB.

[3]. Le Figaro, 31 juillet 2013.

[4]http://www.lefigaro.fr/secteur/high-tech/2016/09/22/32001-20160922ARTFIG00092-des-centaines-de-millions-de-comptes-yahoo-auraient-ete-voles.php

[5]https://motherboard.vice.com/read/yahoo-supposed-data-breach-200-million-credentials-dark-web

[6]http://www.idn-france.org/les-objectifs-de-lassociation-2/

[7]. Arrêtez la bombe ! (ALB), Le Cherche-Midi, 2013.

[8]. Selon une source locale contactée par le site spécialisé CSO Online, les pirates demandaient 3,5 millions de dollars en bitcoins : http://www.lemonde.fr/pixels/article/2016/02/16/un-hopital-americain-paralyse-par-des-pirates-informatiques_4866243_4408996.html

[9]. WikiLeaks est une association à but non lucratif dont le site web lanceur d’alerte publie des documents ainsi que des analyses politiques et sociales. Sa raison d’être est de donner une audience aux fuites d’information, tout en protégeant ses sources.

[10]. Edward Snowden est un informaticien qui a travaillé pour la CIA et la NSA. À la suite de ses révélations, il a été inculpé pour espionnage, vol et utilisation illégale de biens gouvernementaux, le 22 juin 2013, par le gouvernement américain. Il s’est réfugié à Hong Kong, puis à Moscou où il a obtenu, en 2014, un droit de résidence pour trois ans.

[11]. La fuite peut être soit une déperdition, soit une divulgation inopportune d’éléments mettant en cause la sécurité matérielle et juridique de l’information. Elle peut être spontanée, involontaire ou provoquée. Dans ce dernier cas, elle est produite pour des motifs divers, parfois légaux, souvent sécuritaires, éventuellement salutaires (détection, sauvetage, etc.). Mais dans de nombreux cas, la fuite est largement répréhensible techniquement (moyens de captage électroniques et numériques, désinformation), moralement (délation, atteintes à l’intimité) et/ou juridiquement (secret de l’instruction, protection des brevets, vie privée, violation de secrets d’État).

[12]. Les militaires iraniens ont fait voler une réplique du RQ-170 Sentinel.

[13]. Aircraft Communication Addressing and Reporting System est un système de communication codées selon la norme ARINC.

[14].  « Les avions de nouvelle génération sont très exposés à la cybercriminalité, car ils dépendent largement des réseaux de données, des systèmes informatiques embarqués ainsi que des systèmes de navigation. Les atteintes à la sécurité des bases de données et les cyberattaques sont perçues comme des risques grandissants. » Ludovic Arnoux, Directeur Risk Consulting Aviation. http://www.agcs.allianz.com/assets/PDFs/Reports/AGCS-Global-Aviation-Safety-Study-2014.pdf

[15]https://conference.hitb.org/hitbsecconf2013ams/materials/D1T1%20-%20Hugo%20Teso%20-%20Aircraft%20Hacking%20-%20Practical%20Aero%20Series.pdf

[16]. Cette version est contestée par d’autres spécialistes, notamment les équipementiers.

[17]. Il suffit de s’équiper d’un récepteur sur la bande de fréquences aéronautique (VHF ou HF) à connecter à la carte son d’un PC et d’exploiter un logiciel de décodage des messages ACARS.

[18]. L’Automatic dependent surveillance-broadcast est un système de surveillance coopératif avec le contrôle aérien et d’autres applications connexes.

[19]. Crash du Gol 1907, un B737-800 au-dessus de l’Amazonie qui a fait 154 morts, le 29 septembre 2006, parce que le contrôle aérien n’avait pas changé le niveau de vol d’un avion d’affaires en sens opposé, un Embraer Legacy 600 dont le transpondeur était sur standby, ce qui n’a pas fait réagir les TCAS des deux avions.

[20]. Avec Moritz Minzlaff et Martin Moser, http://www.marko-wolf.de/files/WoMiMo14_Aircraft_IT_Security.pdf

[21] En 2009, des chercheurs de l’université de San Diego et de Washington ont conduit des essais qui consistaient à neutraliser, sans grande difficulté, le freinage d’une voiture par WiFi depuis un autre véhicule[21]. (Courrier international nº 1061, du 3 au 9 mars 2011).

[22]. Les derniers avions conçus par Airbus (A380, A350) et Boeing B787 présentent une architecture moderne autour de bus de type IP doublé, ouvert s’appuyant sur des standards qui permettent à tous les sous-systèmes de communiquer entre eux ; un scénario de piratage est de ce fait tout à fait concevable. Les commandes de vol électriques du B777 reposent sur un type de bus ancien (filaire paire torsadée 12.5 ou 100 kbit/s) qui, paradoxalement, est beaucoup plus difficile à pirater.

[23]. Un bus informatique est un dispositif de transmission de données partagées entre plusieurs composants d’un système numérique.

[24]. Au départ de Kuala Lumpur pour Pékin.

[25]. 4 Actuator Control Electronics (ACE) et 3 Primary Flight Computers (PFC).

[26]. Alternate Pitch Trim.

[27]. Les flaperons sont utilisés pour le gauchissement de l’avion (lacet), ils sont utilisables à toute vitesse, contrairement aux ailerons (en bout d’aile) qui sont utilisables à basse vitesse (lorsque les volets sont sortis) pour éviter toute torsion de l’aile s’ils étaient utilisés à haute vitesse.

[28]. Déclaration de Rémi Jouty, directeur du bureau d’enquêtes et d’analyse (BEA), à l’Usine nouvelle, le 13 mai 2014.

[29]. Il y a eu une polémique entre l’État américain et la firme Apple qui refusa de donner un logiciel de décryptage au FBI après l’attentat terroriste de San Bernardino en Californie, le 2 décembre 2015. 

2018 Par Alexandre AUBIN

Join my mailing list

bottom of page