Pour gérer vos consentements :
Categories: LogicielsSécurité

Black Hat : un chercheur pirate les équipements satellites des avions via le WiFi

Ruben Santamarta, chercheur en sécurité pour la société IOActive, va profiter d’une tribune à la Black Hat, qui se déroule en ce moment à Las Vegas, pour démontrer les faiblesses de la sécurité des équipements de communications satellites des avions. Ces derniers fournissent une connectivité WiFi dans l’appareil pour les passagers qui veulent surfer en vol, ainsi que sur les terminaux de divertissement disponibles devant chaque siège.

Dans un entretien à nos confrères de Reuters, le scientifique explique que « ces équipements sont grand ouvert. L’objectif de cet exposé est de contribuer à changer cette situation ». Il poursuit en déclarant « avoir trouvé des vulnérabilités en utilisant de la rétro-ingénierie sur le firmware de plusieurs équipementiers dont Cobham Plc, Harris Corp, EchoStar Corp’s Hughes Network Systems, Iridium Communications Inc et Japan Radio Co Ltd ».

En théorie, un cybercriminel pourrait utiliser le signal WiFi en vol pour pirater ces équipements de communications satellites et interférer avec les systèmes de navigation et de sécurité de l’avion. Ruben Santamarta souligne que sa méthode de piratage a été réalisée dans un environnement de test et qu’elle pourrait être difficile à reproduire dans la réalité. Mais, cela n’est pas impossible et le chercheur souhaite que les équipementiers corrigent les failles de sécurité découvertes.

Les équipementiers minimisent les risques

Des représentants de Cobham, Harris, Hughes et Iridium, interrogés par nos confrères de CBCnews, ont confirmé certaines conclusions du consultant, mais minimisent les risques. Ainsi, pour Greg Caires, porte-parole de Cobham, « il est impossible pour les pirates d’utiliser les signaux WiFi pour interférer avec les systèmes critiques s’appuyant sur les communications par satellite pour la navigation et la sécurité. Les pirates doivent avoir un accès physique à l’équipement Cobham ». Pour Jim Burke, de Harris, « après analyse, nous considérons le risque de compromission très faible ». Idem pour Iridium, où Diane Hockenberry, porte-parole, assure «  prendre des précautions pour protéger nos utilisateurs ».

Pour autant, parmi les bugs trouvés par Ruben Santamarta sur l’ensemble des équipementiers, on trouve notamment des identifiants codés en dur, pour permettre aux techniciens d’accéder aux différentes pièces avec le même login et mot de passe. Ces identifiants peuvent être piratés via le firmware, puis ré-utilisés pour accéder à des systèmes sensibles. Les représentants des différents équipementiers auront tout le loisir de lui poser des questions à la fin de son intervention prévue jeudi prochain.

crédit photo © Shutter_M – shutterstock

A lire aussi :

L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago