Il n’y a jamais de bon moment pour subir une cyberattaque, mais si vous en avez la possibilité, il est préférable d’avoir les pieds sur terre en cas de catastrophe que d’être en l’air. Malheureusement, les systèmes aéroportés sont vulnérables aux exploits du réseau, et cela inclut non seulement les avions, mais aussi la technologie spatiale. Récemment, des informaticiens des US ont mis en garde contre une nouvelle menace pour Time-Triggered Ethernet (TTE) – une technologie de mise en réseau largement utilisée dans les infrastructures critiques telles que les engins spatiaux, les avions, les systèmes de production d’énergie et les systèmes de contrôle industriels. Et leur démonstration de cyberattaque dans l’espace extra-atmosphérique signale les dangers des chaînes d’approvisionnement non fiables.
Pour mettre en évidence le danger potentiel, l’équipe a utilisé du matériel réel de la NASA pour recréer un test de redirection d’astéroïdes planifié. La démonstration s’est concentrée sur le point de la mission où une capsule avec équipage (simulée pour les besoins de ce test) se préparait à accoster dans l’espace. Curieux de voir quel serait l’effet – dans des conditions sûres sur Terre – les chercheurs ont envoyé des messages perturbateurs sur le réseau.
Sensibiliser à la cybersécurité : comment enrichir l’expérience
« Une fois l’attaque en cours, les appareils TTE commenceront à perdre sporadiquement leur synchronisation et à se reconnecter à plusieurs reprises », a expliqué Andrew Loveless, expert en la matière au Johnson Space Center de la NASA et doctorant en informatique et ingénierie à l’Université du Michigan. , NOUS. Le résultat a été une mauvaise nouvelle pour la mission spatiale simulée, qui – après l’attaque – a été déviée. Dans la vraie vie, les conséquences pourraient être mortelles pour les équipages.
Sur le papier, le TTE est un excellent système car il permet au trafic critique déclenché par le temps (TT) et aux signaux non critiques au mieux (BE) de partager les mêmes commutateurs et le même câblage. Et pour les avions, où le poids est primordial, TTE offre aux concepteurs un moyen de maximiser la charge utile disponible. Il y a d’autres avantages en termes de taille, de puissance et d’économies. Habituellement, les parties TT et BE du réseau sont isolées et – en théorie – n’ont aucun moyen d’interférer l’une avec l’autre. Mais, comme le groupe l’a montré, une vulnérabilité existe.
L’injection de bruit électrique dans un commutateur TTE, via un câble Ethernet, peut entraîner l’envoi de messages de synchronisation malveillants aux appareils TTE sur le réseau. Et pendant les attaques, des dizaines de messages TT légitimes peuvent être abandonnés, ce qui peut entraîner la défaillance de systèmes critiques. Au bon moment, les interférences électromagnétiques (EMI) perturbent la façon dont les messages sont transmis au reste du réseau et peuvent entraîner un fonctionnement inattendu des appareils.
Dangers des chaînes d’approvisionnement non fiables
« Un attaquant peut réellement introduire un tel appareil malveillant dans un réseau si cet appareil provient d’une chaîne d’approvisionnement non fiable », prévient Baris Kasikci, qui a dirigé les travaux. « Il y a des avantages à se procurer des équipements auprès de chaînes d’approvisionnement non fiables, car ils sont facilement disponibles ; il n’y a pas d’efforts de vérification, vous n’encourez pas beaucoup de coûts. Mais en même temps, vous pouvez être vulnérable dans de tels contextes. Kasikci – récipiendaire d’une bourse Microsoft Research Faculty, d’un Intel Rising Star Award, d’une bourse VMware Early Career Faculty et d’un Google Faculty Award – veut que les gens fassent ce qu’il faut. Et cette démo met en garde contre les dangers potentiels des chaînes d’approvisionnement non fiables.
En divulguant la vulnérabilité TTE aux grandes entreprises utilisant la technologie avant de rendre leurs conclusions publiques, les chercheurs ont ouvert la voie aux développeurs pour qu’ils commencent à travailler sur des correctifs. Et ce processus de divulgation responsable des vulnérabilités est un moyen éprouvé pour les chercheurs en sécurité d’aider les développeurs à éliminer les problèmes et à créer des systèmes plus solides, plus sûrs et plus sécurisés.