Pour gérer vos consentements :
Categories: LogicielsSécurité

Black Hat : un chercheur pirate les équipements satellites des avions via le WiFi

Ruben Santamarta, chercheur en sécurité pour la société IOActive, va profiter d’une tribune à la Black Hat, qui se déroule en ce moment à Las Vegas, pour démontrer les faiblesses de la sécurité des équipements de communications satellites des avions. Ces derniers fournissent une connectivité WiFi dans l’appareil pour les passagers qui veulent surfer en vol, ainsi que sur les terminaux de divertissement disponibles devant chaque siège.

Dans un entretien à nos confrères de Reuters, le scientifique explique que « ces équipements sont grand ouvert. L’objectif de cet exposé est de contribuer à changer cette situation ». Il poursuit en déclarant « avoir trouvé des vulnérabilités en utilisant de la rétro-ingénierie sur le firmware de plusieurs équipementiers dont Cobham Plc, Harris Corp, EchoStar Corp’s Hughes Network Systems, Iridium Communications Inc et Japan Radio Co Ltd ».

En théorie, un cybercriminel pourrait utiliser le signal WiFi en vol pour pirater ces équipements de communications satellites et interférer avec les systèmes de navigation et de sécurité de l’avion. Ruben Santamarta souligne que sa méthode de piratage a été réalisée dans un environnement de test et qu’elle pourrait être difficile à reproduire dans la réalité. Mais, cela n’est pas impossible et le chercheur souhaite que les équipementiers corrigent les failles de sécurité découvertes.

Les équipementiers minimisent les risques

Des représentants de Cobham, Harris, Hughes et Iridium, interrogés par nos confrères de CBCnews, ont confirmé certaines conclusions du consultant, mais minimisent les risques. Ainsi, pour Greg Caires, porte-parole de Cobham, « il est impossible pour les pirates d’utiliser les signaux WiFi pour interférer avec les systèmes critiques s’appuyant sur les communications par satellite pour la navigation et la sécurité. Les pirates doivent avoir un accès physique à l’équipement Cobham ». Pour Jim Burke, de Harris, « après analyse, nous considérons le risque de compromission très faible ». Idem pour Iridium, où Diane Hockenberry, porte-parole, assure «  prendre des précautions pour protéger nos utilisateurs ».

Pour autant, parmi les bugs trouvés par Ruben Santamarta sur l’ensemble des équipementiers, on trouve notamment des identifiants codés en dur, pour permettre aux techniciens d’accéder aux différentes pièces avec le même login et mot de passe. Ces identifiants peuvent être piratés via le firmware, puis ré-utilisés pour accéder à des systèmes sensibles. Les représentants des différents équipementiers auront tout le loisir de lui poser des questions à la fin de son intervention prévue jeudi prochain.

crédit photo © Shutter_M – shutterstock

A lire aussi :

L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés

Recent Posts

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

57 minutes ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

22 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

1 jour ago