Pour gérer vos consentements :
Categories: Sécurité

Scada : une cyberattaque peut-elle faire dérailler un train ?

Après le réseau d’électricité en Ukraine, les trains. Trois hackers russes expliquent avoir trouvé des vulnérabilités dans les réseaux ferroviaires permettant de prendre le contrôle de trains et même de les faire dérailler. Lors de leur démonstration au Chaos Communications Congress de Hambourg en décembre, ces trois spécialistes des systèmes industriels, Sergey Gordeychik, Aleksandr Timorin et Gleb Gritsai, n’ont pas décrit ces failles dans le détail, ni donné les noms des opérateurs concernés, afin de ne pas divulguer d’indices permettant de reproduire leurs attaques. Néanmoins, les trois hackers indiquent que les vulnérabilités découvertes touchent les systèmes gérant les aiguillages, désormais supervisés par ordinateur, ainsi que ceux chargés de la prévention des collisions. Les trois chercheurs indiquent également avoir déniché des moyens d’accès aux systèmes opérationnels des trains et même aux systèmes de divertissement pour les passagers.

Selon les chercheurs, les vecteurs d’attaque sur les systèmes d’aiguillage sont multiples : cibler les machines supervisant les aiguillages, les passerelles d’intégration, voire les communications entre les contrôleurs et les CPU. Reste à trouver une voie d’accès à ces systèmes, isolés physiquement en raison de leur criticité.

Les chercheurs notent toutefois l’emploi très largement répandu dans le monde ferroviaire de communications GSM-R (R pour Railways), un standard européen permettant notamment aux aux trains de communiquer avec les postes de régulation du trafic. En France, la SNCF prévoit d’en équiper 15 000 kilomètres de voies du réseau ferré national, véhiculant 80 % des circulations de trains, d’ici la fin 2016.

Plus de 100 Scada avec mots de passe en dur

En marge de leur démonstration, les trois Russes publient une liste de plus de 100 équipements Scada, issus de 37 fournisseurs, possédant des mots de passe codés en dur, une (très) mauvaise pratique en matière de sécurité facilitant grandement les accès non autorisés aux contrôleurs, passerelles ou serveurs concernés. Cette liste comprend des produits des principaux fournisseurs de systèmes industriels, dont Emerson, Moxa, Rockwell, Schneider Electric, Siemens ou Yokogawa. « Nous publions cette liste afin d’obliger les vendeurs (de ces équipements, NDLR) à proscrire les mots de passe codés en dur ou les mots de passe par défaut », explique Sergey Gordeychik.

Membre du groupe de chercheurs en sécurité Scada Stangelove, Sergey Gordeychik, Aleksandr Timorin et Gleb Gritsai assurent que les opérateurs du rail concernés ont été avertis de ces failles et travaillent à leur correction.

A lire aussi :

Scada : quand une cyberattaque provoque une panne de courant

Sécurité des Scada : pourquoi la côte d’alerte est atteinte

Thomas Houdy, Lexsi : « Après Dragonfly, réagir sur la sécurité des Scada »

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago