Piratage des panneaux à Lille : une blague qui fait (un peu) peur

Dans une vidéo qui buzze, un pirate parvient à détourner les messages affichés sur des panneaux électroniques dans le centre-ville de Lille. Un happening en forme de signal d’alerte car la vulnérabilité est loin d’être limitée à ces seuls équipements…

Sur Twitter, il se fait appeler I void warranties et sa vidéo du piratage de panneaux renseignant les automobilistes sur le nombre de places disponibles dans les parkings du centre-ville de Lille a connu un franc succès sur YouTube. A tel point que cet emballement (110 000 vues ce mercredi) a un peu effrayé I void warranties : « j’ai eu un coup de stress quand les connexions sur YouTube se sont emballées », explique ce hacker, contacté par la rédaction. Dans cette courte séquence, le hacker prend le contrôle des quatre affichages numériques pour y afficher des mots grivois. La méthodologie a été réexploitée pour une démonstration effectuée avec La Voix du Nord, le hacker ayant cette fois affiché « Lisez la Voix du Nord » en présence de nos confrères. Objectif de la manœuvre selon I void warranties : alerter le grand public sur la vulnérabilité des appareils électroniques qui nous entourent.

En l’occurrence, dans le cas démontré par la vidéo, le hacker s’immisce dans une faille née d’un rapprochement plus que hasardeux : l’emploi d’un protocole conçu à une époque où les préoccupations de sécurité n’étaient pas centrales et le choix de transmissions par radio. Ce protocole, « ni chiffré, ni authentifié » selon I void warranties qui refuse d’en dévoiler le nom afin de ne pas donner d’indices à des pirates qui pourraient être malveillants, est utilisé sur les panneaux autoroutiers, les barrières automatiques de certaines voies de secours (et les caméras qui en contrôlent le fonctionnement), les rares feux de signalisation sur les autoroutes (tunnels notamment), les boucles magnétiques de comptage de trafic et, donc, certains panneaux d’information dans les villes. Si le hacker s’est refusé à nous donner le nom de ce protocole, une simple recherche sur Internet nous a permis de l’identifier en 5 minutes.

Pas un, mais huit protocoles vulnérables

« Ce protocole est utilisé pour les communications entre ces équipements répartis sur la voie publique et le centre serveurs. Et ses spécifications sont facilement accessibles sur Internet », alerte le hacker. Avec un simple PC et ce qu’il qualifie de matériel électronique de base (50 euros d’équipements radio, 20 euros d’électronique) et après trois semaines de travail, ce passionné est parvenu à ‘sniffer’ les trames transmises par ces équipements et surtout à les modifier (pour y intégrer ses messages) et les retransmettre avec un signal plus puissant que l’émetteur d’origine pour que les équipements affichent les informations qu’ils souhaitent. « Ce protocole a 20 ans », explique le hacker, qui ajoute que ses vulnérabilités sont connues des spécialistes mais que l’industrie recule devant les coûts de mise à jour que son remplacement implique.

Plus grave : I void warranties affirme avoir identifié non pas un, mais au total 8 protocoles vulnérables. Les 7 autres, apparentés au premier, concernant des communications plus critiques que celui exploité dans sa récente vidéo : « ils n’ont rien à voir avec les équipements routiers », assure-t-il. Le hacker, qui affirme être un informaticien curieux d’électronique depuis son plus jeune âge, prévoit de publier d’autres vidéos permettant de réveiller les consciences, tant sur ces protocoles très pointus employés par des équipements spécifiques que sur les faiblesses sécuritaires des objets connectés mis entre les mains du grand public.

Le développement de la radio logicielle

Les hack du Lillois ne surprennent pas outre mesure Arnaud Soullié, consultant senior chez Solucom. « J’avais déjà vu une démonstration similaire aux Etats-Unis. Les technologies employées sur ce type d’équipements sont, pour la plupart, anciennes et elles ont été développées par des personnes ou des organisations qui ont peu pris en compte les impératifs de sécurité », assure-t-il. La mise au jour de ces failles enfouies dans des protocoles vieux parfois de plusieurs dizaines d’années tient beaucoup au développement de la « radio logicielle » ou SDR (Software Defined Radio). Derrière cette appellation, se cache la capacité à réaliser des analyses de signal par logiciel (par exemple via GNU Radio). S’y ajoute la disponibilité d’équipements électroniques balayant de larges bandes de fréquences et ne coûtant que quelques dizaines d’euros. « Cette conjonction d’éléments oriente la recherche en sécurité vers les protocoles radio », indique le consultant spécialisé. Ce dernier assure toutefois que, lors de ses missions d’audit auprès de grands industriels exploitant des systèmes Scada, il a rarement rencontré d’équipements communiquant par radio. Les liens par fibre optique étant privilégiés, selon lui. « Mais, pour des questions de distance, de coûts ou de positionnement, il n’est pas toujours possible d’éviter les communications radio », précise Arnaud Soullié.

A lire aussi :

Les 10 principales défaillances des systèmes Scada selon Lexsi
Sécurité des Scada : pourquoi la côte d’alerte est atteinte