Black Hat : un chercheur pirate les équipements satellites des avions via le WiFi

Un chercheur en cybersécurité a trouvé une méthode pour pirater le matériel de communication satellite embarquée dans les avions afin de proposer du WiFi en vol aux passagers.

Ruben Santamarta, chercheur en sécurité pour la société IOActive, va profiter d’une tribune à la Black Hat, qui se déroule en ce moment à Las Vegas, pour démontrer les faiblesses de la sécurité des équipements de communications satellites des avions. Ces derniers fournissent une connectivité WiFi dans l’appareil pour les passagers qui veulent surfer en vol, ainsi que sur les terminaux de divertissement disponibles devant chaque siège.

Dans un entretien à nos confrères de Reuters, le scientifique explique que « ces équipements sont grand ouvert. L’objectif de cet exposé est de contribuer à changer cette situation ». Il poursuit en déclarant « avoir trouvé des vulnérabilités en utilisant de la rétro-ingénierie sur le firmware de plusieurs équipementiers dont Cobham Plc, Harris Corp, EchoStar Corp’s Hughes Network Systems, Iridium Communications Inc et Japan Radio Co Ltd ».

En théorie, un cybercriminel pourrait utiliser le signal WiFi en vol pour pirater ces équipements de communications satellites et interférer avec les systèmes de navigation et de sécurité de l’avion. Ruben Santamarta souligne que sa méthode de piratage a été réalisée dans un environnement de test et qu’elle pourrait être difficile à reproduire dans la réalité. Mais, cela n’est pas impossible et le chercheur souhaite que les équipementiers corrigent les failles de sécurité découvertes.

Les équipementiers minimisent les risques

Des représentants de Cobham, Harris, Hughes et Iridium, interrogés par nos confrères de CBCnews, ont confirmé certaines conclusions du consultant, mais minimisent les risques. Ainsi, pour Greg Caires, porte-parole de Cobham, « il est impossible pour les pirates d’utiliser les signaux WiFi pour interférer avec les systèmes critiques s’appuyant sur les communications par satellite pour la navigation et la sécurité. Les pirates doivent avoir un accès physique à l’équipement Cobham ». Pour Jim Burke, de Harris, « après analyse, nous considérons le risque de compromission très faible ». Idem pour Iridium, où Diane Hockenberry, porte-parole, assure «  prendre des précautions pour protéger nos utilisateurs ».

Pour autant, parmi les bugs trouvés par Ruben Santamarta sur l’ensemble des équipementiers, on trouve notamment des identifiants codés en dur, pour permettre aux techniciens d’accéder aux différentes pièces avec le même login et mot de passe. Ces identifiants peuvent être piratés via le firmware, puis ré-utilisés pour accéder à des systèmes sensibles. Les représentants des différents équipementiers auront tout le loisir de lui poser des questions à la fin de son intervention prévue jeudi prochain.

crédit photo © Shutter_M – shutterstock

A lire aussi :

L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés