Les communications par satellites sont vulnérables aux cyberattaques

vsat-20140505

Avec un ordinateur, une parabole, un décodeur satellite du type Dreambox et quelques logiciels, il est possible d’accéder à des flux d’informations transmis par satellite pour peu que l’on connaisse la marche à suivre. La démonstration en avait été faite par le pirate Adam Laurie, lors d’une conférence Blackhat, organisée à Las Vegas en 2009.

Depuis, l’on ne peut pas dire que la sécurité des transmissions par satellites (SATCOM) s’est améliorée. Ainsi, la société de sécurité information IOActive, implantée à Seattle, a publié une étude, le mois dernier, démontrant que la plupart des flux échangés grâce à des satellites de télécommunications sont susceptibles d’être piratés, grâce à l’exploitation de « multiples vulnérabilités à haut risques » détectées dans les logiciels intégrés (firmware, comme le Bios de votre ordinateur par exemple) dans les terminaux d’accès satellitaires.

« Ces vulnérabilités peuvent permettre à un pirate d’intercepter, manipuler ou bloquer les communications, ou dans certains cas, prendre le contrôle satellite à distance », a ainsi affirmé Ruben Santamarta, l’auteur de cette étude, qui examiné de près les systèmes d’Inmarsat-C, Very Small Aperture Terminal (VSAT), Broadband Global Area Network (BGAN),  la BGAN machine-to-machine (M2M), FleetBroadband (FB), SwiftBroadband et Classic Aero Service, lesquels ont utilisés aussi bien pour la navigation maritime et aérienne, ou encore les communications militaires.

« Si un seul de ces systèmes est compromis, alors l’infrastructure entière des SATCOM pourrait être à risque », indique le rapport. « Les navires, les avions, les militaires, les services d’urgence, les services de médias et les infrastructures industrielles (plateformes pétrolières, gazoducs, les usines de traitement des eaux, etc) seraient susceptibles d’être concernés par ces vulnérabilités », ajoute-t-il.

Ces failles qui ont été repérées par IOActive sont le plus souvent des portes dérobées (backdoors), des protocoles mal sécurisés et insuffisamment documentés, des algorithmes de chiffrement faibles, etc… Outre l’interception des données, ces vulnérabilités seraient de nature à permettre l’envoi de fausses informations, voire même de prendre le contrôle à distance de l’équipement.

Le Computer Emergency Response Team (CERT), un organisme dépendent du département américain de la Sécurité intérieure, a été averti de ces problèmes de sécurité. Sur son site Internet, il met ainsi en garde contre des failles concernant les terminaux satellites à large bande d’Inmarsat qui utilisent un « protocole de communication non sécurisé qui permet à des utilisateurs non authentifiés d’exécuter des opérations privilégiées sur les dispositifs ».

« Un attaquant distant non authentifié peut être en mesure d’obtenir un accès privilégié à l’appareil » et peut en outre « être capable d’exécuter du code arbitraire sur l’appareil », ajoute encore le CERT.

En janvier dernier, une autre société de sécurité, IntelCrawler, avait quant à elle prévenu contre les vulnérabilités des teminaux VSATs (Very Small Aperture Terminals), massivement utilisés par les militaires, face aux risques de cyberattaques en raison de la faiblesse de leur configuration.

« Si les bornes ont des ports ouverts ou des mots de passe faciles à deviner, ils pourraient permettre à un intrus de surveiller le trafic réseau ou compromettre le réseau lui-même », avait prévenu InterCrawler.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]