Scada : une cyberattaque peut-elle faire dérailler un train ?
Un groupe de chercheurs russes assure avoir déniché des failles dans des systèmes d'aiguillage pilotés par ordinateur. Une fois de plus, la question des Scada prouve qu'une cyberattaque peut provoquer des dégâts dans le monde physique.
Après le réseau d'électricité en Ukraine, les trains. Trois hackers russes expliquent avoir trouvé des vulnérabilités dans les réseaux ferroviaires permettant de prendre le contrôle de trains et même de les faire dérailler. Lors de leur démonstration au Chaos Communications Congress de Hambourg en décembre, ces trois spécialistes des systèmes industriels, Sergey Gordeychik, Aleksandr Timorin et Gleb Gritsai, n'ont pas décrit ces failles dans le détail, ni donné les noms des opérateurs concernés, afin de ne pas divulguer d'indices permettant de reproduire leurs attaques. Néanmoins, les trois hackers indiquent que les vulnérabilités découvertes touchent les systèmes gérant les aiguillages, désormais supervisés par ordinateur, ainsi que ceux chargés de la prévention des collisions. Les trois chercheurs indiquent également avoir déniché des moyens d'accès aux systèmes opérationnels des trains et même aux systèmes de divertissement pour les passagers.
Selon les chercheurs, les vecteurs d'attaque sur les systèmes d'aiguillage sont multiples : cibler les machines supervisant les aiguillages, les passerelles d'intégration, voire les communications entre les contrôleurs et les CPU. Reste à trouver une voie d'accès à ces systèmes, isolés physiquement en raison de leur criticité.
Les chercheurs notent toutefois l'emploi très largement répandu dans le monde ferroviaire de communications GSM-R (R pour Railways), un standard européen permettant notamment aux aux trains de communiquer avec les postes de régulation du trafic. En France, la SNCF prévoit d'en équiper 15 000 kilomètres de voies du réseau ferré national, véhiculant 80 % des circulations de trains, d'ici la fin 2016.
Plus de 100 Scada avec mots de passe en dur
En marge de leur démonstration, les trois Russes publient une liste de plus de 100 équipements Scada, issus de 37 fournisseurs, possédant des mots de passe codés en dur, une (très) mauvaise pratique en matière de sécurité facilitant grandement les accès non autorisés aux contrôleurs, passerelles ou serveurs concernés. Cette liste comprend des produits des principaux fournisseurs de systèmes industriels, dont Emerson, Moxa, Rockwell, Schneider Electric, Siemens ou Yokogawa. « Nous publions cette liste afin d'obliger les vendeurs (de ces équipements, NDLR) à proscrire les mots de passe codés en dur ou les mots de passe par défaut », explique Sergey Gordeychik.
Membre du groupe de chercheurs en sécurité Scada Stangelove, Sergey Gordeychik, Aleksandr Timorin et Gleb Gritsai assurent que les opérateurs du rail concernés ont été avertis de ces failles et travaillent à leur correction.
A lire aussi :
Scada : quand une cyberattaque provoque une panne de courant
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
Sécurité des Scada : pourquoi la côte d'alerte est atteinte
Thomas Houdy, Lexsi : « Après Dragonfly, réagir sur la sécurité des Scada »
Sur le même thème
Voir tous les articles Cybersécurité