vendredi, 19 avril 2024

Chaînes d’approvisionnement non fiables – une porte ouverte aux cyberattaques

Il n’y a jamais de bon moment pour subir une cyberattaque, mais si vous en avez la possibilité, il est préférable d’avoir les pieds sur terre en cas de catastrophe que d’être en l’air. Malheureusement, les systèmes aéroportés sont vulnérables aux exploits du réseau, et cela inclut non seulement les avions, mais aussi la technologie spatiale. Récemment, des informaticiens des US ont mis en garde contre une nouvelle menace pour Time-Triggered Ethernet (TTE) – une technologie de mise en réseau largement utilisée dans les infrastructures critiques telles que les engins spatiaux, les avions, les systèmes de production d’énergie et les systèmes de contrôle industriels. Et leur démonstration de cyberattaque dans l’espace extra-atmosphérique signale les dangers des chaînes d’approvisionnement non fiables.

Pour mettre en évidence le danger potentiel, l’équipe a utilisé du matériel réel de la NASA pour recréer un test de redirection d’astéroïdes planifié. La démonstration s’est concentrée sur le point de la mission où une capsule avec équipage (simulée pour les besoins de ce test) se préparait à accoster dans l’espace. Curieux de voir quel serait l’effet – dans des conditions sûres sur Terre – les chercheurs ont envoyé des messages perturbateurs sur le réseau.

Sensibiliser à la cybersécurité : comment enrichir l’expérience

« Une fois l’attaque en cours, les appareils TTE commenceront à perdre sporadiquement leur synchronisation et à se reconnecter à plusieurs reprises », a expliqué Andrew Loveless, expert en la matière au Johnson Space Center de la NASA et doctorant en informatique et ingénierie à l’Université du Michigan. , NOUS. Le résultat a été une mauvaise nouvelle pour la mission spatiale simulée, qui – après l’attaque – a été déviée. Dans la vraie vie, les conséquences pourraient être mortelles pour les équipages.

Sur le papier, le TTE est un excellent système car il permet au trafic critique déclenché par le temps (TT) et aux signaux non critiques au mieux (BE) de partager les mêmes commutateurs et le même câblage. Et pour les avions, où le poids est primordial, TTE offre aux concepteurs un moyen de maximiser la charge utile disponible. Il y a d’autres avantages en termes de taille, de puissance et d’économies. Habituellement, les parties TT et BE du réseau sont isolées et – en théorie – n’ont aucun moyen d’interférer l’une avec l’autre. Mais, comme le groupe l’a montré, une vulnérabilité existe.

L’injection de bruit électrique dans un commutateur TTE, via un câble Ethernet, peut entraîner l’envoi de messages de synchronisation malveillants aux appareils TTE sur le réseau. Et pendant les attaques, des dizaines de messages TT légitimes peuvent être abandonnés, ce qui peut entraîner la défaillance de systèmes critiques. Au bon moment, les interférences électromagnétiques (EMI) perturbent la façon dont les messages sont transmis au reste du réseau et peuvent entraîner un fonctionnement inattendu des appareils.

Dangers des chaînes d’approvisionnement non fiables

« Un attaquant peut réellement introduire un tel appareil malveillant dans un réseau si cet appareil provient d’une chaîne d’approvisionnement non fiable », prévient Baris Kasikci, qui a dirigé les travaux. « Il y a des avantages à se procurer des équipements auprès de chaînes d’approvisionnement non fiables, car ils sont facilement disponibles ; il n’y a pas d’efforts de vérification, vous n’encourez pas beaucoup de coûts. Mais en même temps, vous pouvez être vulnérable dans de tels contextes. Kasikci – récipiendaire d’une bourse Microsoft Research Faculty, d’un Intel Rising Star Award, d’une bourse VMware Early Career Faculty et d’un Google Faculty Award – veut que les gens fassent ce qu’il faut. Et cette démo met en garde contre les dangers potentiels des chaînes d’approvisionnement non fiables.

En divulguant la vulnérabilité TTE aux grandes entreprises utilisant la technologie avant de rendre leurs conclusions publiques, les chercheurs ont ouvert la voie aux développeurs pour qu’ils commencent à travailler sur des correctifs. Et ce processus de divulgation responsable des vulnérabilités est un moyen éprouvé pour les chercheurs en sécurité d’aider les développeurs à éliminer les problèmes et à créer des systèmes plus solides, plus sûrs et plus sécurisés.

Soutien à la sécurité : aider l’industrie à se défendre contre les cyberattaques

Dans le cas de l’attaque TTE, tout ce qui est nécessaire pour générer l’EMI est un appareil relativement petit mesurant seulement 2,5 cm de côté. « Un tel circuit pourrait raisonnablement être caché dans un appareil BE et intégré dans un système TTE », commentent les chercheurs dans leur rédaction de l’attaque TTE [PDF]. Un autre problème concerne le protocole lui-même. Les appareils modernes vérifient le contenu des messages, mais ils ne vérifient pas la longueur. Et ce fut un autre tremplin dans la construction de la voie d’attaque.

Les appareils commerciaux prêts à l’emploi (COTS) sont vulnérables à la falsification. En l’absence d’un processus de développement formel pour assurer la sûreté et la sécurité, les utilisateurs n’ont aucune garantie que les unités n’ont pas été modifiées pour inclure des circuits ou des logiciels malveillants. Les intégrateurs de systèmes concentreront leurs tests sur la sécurité opérationnelle – par exemple, la capacité de l’équipement à résister aux vibrations et aux conditions de température associées à diverses missions. Mais étant donné les dangers des chaînes d’approvisionnement non fiables, une analyse de vulnérabilité supplémentaire peut être nécessaire.

Il existe des atténuations pour la vulnérabilité TTE, mais celles-ci peuvent ne pas s’avérer populaires. Les missions aériennes et spatiales valorisent la fiabilité – et à juste titre. Mais des solutions telles que des optocoupleurs ou des dispositifs de protection contre les surtensions, qui empêcheraient l’introduction d’EMI, ajoutent elles-mêmes de nouveaux points de défaillance. « Une autre option consiste à utiliser des câbles à fibre optique, qui sont incapables de conduire les EMI dans le commutateur », écrit l’équipe. « Cependant, ces câbles présentent plusieurs inconvénients par rapport au cuivre, notamment un coût plus élevé, une moins bonne durabilité et une compatibilité réduite avec le matériel commercial. »

Les choix en matière de cybersécurité deviennent certainement plus complexes parallèlement aux contraintes de conception extrêmes des vols spatiaux. Mais s’il y a une leçon sur laquelle se concentrer, c’est d’être conscient des dangers potentiels des chaînes d’approvisionnement non fiables.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici