Recherche

Un hacker pirate le vol d'un avion depuis un siège passager

Une enquête du FBI montre que l'expert en sécurité Chris Roberts aurait réussi, en vol, à donner des ordres aux commandes de l'avion en piratant le système de divertissement de son siège. Le spécialiste se défend tout en s'attirant les critiques de ses pairs.

Publié par le | Mis à jour le
Lecture
5 min
  • Imprimer
Un hacker pirate le vol d'un avion depuis un siège passager

L'affaire du tweet de Chris Roberts sur United Airlines prend une tournure plus polémique et plus inquiétante. Pour rappel, l'expert en sécurité avait envoyé lors d'un vol un tweet en expliquant qu'il allait provoquer la chute des masques à oxygène, via le piratage du système de divertissement de l'appareil. Une blague selon Chris Roberts. Cette dernière n'a évidemment pas été du goût des agents fédéraux qui l'attendaient à son arrivée et lui ont soustrait son ordinateur et ses différents équipements (disque durs, clés USB, etc).

Le feuilleton aurait pu s'arrêter là, mais un document officiel sur l'enquête a fuité et a été publié par la presse canadienne. Il montre que le FBI et l'expert se sont déjà entretenus avant l'affaire sur les questions de sécurité aérienne. En effet, Chris Roberts a indiqué avoir mené plusieurs tests pour pénétrer le système d'information des avions en se connectant depuis les équipements de divertissements disponibles sur les sièges passagers (de marque Thales et Panasonic). Selon le document, ces essais, entre 10 et 15 sur une période s'étalant de 2011 à 2014, ont été réalisés sur différents types d'avions (Airbus A-320, Boeing 737-800, 900 et 757-200). Au final, ces tests ont permis de découvrir des failles et de les corriger, souligne l'enquêteur du FBI.

Accès au gestionnaire des réacteurs

Pour accéder au réseau, Chris Roberts a démonté le capitonnage d'un siège pour se connecter à la Seat Electronic Box (SEB), le dispositif qui relie les écrans des passagers au système de divertissement et qui comprend une connectique Ethernet. Dans l'affaire du tweet, l'enquêteur a constaté que le siège du spécialiste avait été « endommagé » pour accéder au SEB et brancher un câble Ethernet. Pour le piratage du système de divertissement, Roberts s'est appuyé sur Kali, une distribution Linux dédiée aux tests de pénétration. Les mots de passe et les identifiants n'ont pas posé de problème. Par ailleurs, une machine virtuelle émulant le réseau de l'avion a été retrouvée sur son ordinateur portable.

A partir de là, il a réussi à avoir accès au système central de l'appareil et notamment au gestionnaire des réacteurs. A travers la commande CLB (Climb), il a pu, pendant le vol, modifier la trajectoire de l'avion pour le faire monter ou se déplacer latéralement. En complément de cet accès, Chris Robert a implanté un logiciel, Vortex Software, pour surveiller le trafic issu du cockpit. C'est bien là que réside la principale surprise de ce document officiel : malgré les assurances données par les constructeurs et compagnies aériennes, il existerait donc une méthode permettant d'accéder aux systèmes les plus critiques de l'avion depuis la partie divertissement, placée par définition entre les mains des passagers. Et ce, sur plusieurs catégories d'appareils de marque Airbus ou Boeing.

Haro sur la méthode et fuite des investisseurs

Les méthodes de l'expert en sécurité ont été peu appréciées par ses pairs. nos confrères de Ars Technica recensent quelques tweets de spécialistes qui critiquent la manière de faire de Chris Roberts. « Peu de gens pourront me convaincre qu'envoyer une commande à un avion en plein vol est un acte lié à la sécurité », tranche Wesley McGrew. « Soit il a menti sur le piratage d'un avion en vol, soit il l'a réellement fait, mais dans les deux cas, c'est inacceptable pour un professionnel de la sécurité », précise Nick Depetrillo. D'autres sont plus sévères comme Jaime Blasco, directeur d'AlienVault Lab, qui indique : « je trouve cela difficile à croire, mais si c'est vrai, il mérite d'aller en prison ». Ou encore Alex Stamos, RSSI de Yahoo, qui écrit : « vous ne pouvez pas promouvoir un idéal expliquant que la recherche en sécurité est bénéfique pour l'Humanité et dans le même temps défendre une recherche qui met en danger des milliers d'innocents ».

Pour sa défense, Chris Robert a choisi aussi Twitter sous son pseudonyme Sidragon 1 et nos confrères de Wired pour dénoncer les raccourcis des propos du FBI. « Ce paragraphe est sorti de son contexte sur l'ensemble des discussions que j'ai pu avoir avec le FBI et dont je ne peux évidemment pas parle». Il rappelle son expérience dans le domaine de la sécurité aérienne, sujet sur lequel il travaille depuis 5 ans. Au final son « tweet-blague » va lui coûter cher. Il a été déclaré persona non grata sur United Airlines. De plus, la mauvaise publicité autour de cette affaire a dissuadé des investisseurs de participer au développement de sa société One World Labs. En conséquence, il va licencier 12 personnes, soit la moitié de ses effectifs.

Pour la sécurité aérienne, cette affaire donne un peu plus crédit aux allégations d'un rapport de la GAO (Governement Accountability Office, un organisme américain indépendante) qui rapportait les risques importants sur les réseaux WiFi en vol et les communications utilisées par les avions. Ce rapport préconisait de nouvelles approches pour garantir la sécurité du transport aérien. En conséquence, le FBI et la TSA (agence en charge du transport aérien) ont été mis en alerte sur l'activité des passagers sur les réseaux WiFi ou sur les terminaux de divertissement. Ils doivent être sensibles à des signes comme la connexion avec des câbles inconnus ou des discussions sur les médias sociaux en vol sur la possibilité de pirater le système WiFi.

A lire aussi :

United Airlines part à la chasse aux bugs avec des miles

 Crédit Photo : Mikovasa-Shutterstock

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page