Accueil Surveillance de sécurité Piratage d'avions de ligne, de navires et autres via les communications par satellite

Piratage d'avions de ligne, de navires et autres via les communications par satellite

Vidéo: Le plus gros piratage d'une chaîne de télé en France - Une dose de curiosité #7 (Novembre 2024)

Vidéo: Le plus gros piratage d'une chaîne de télé en France - Une dose de curiosité #7 (Novembre 2024)
Anonim

Lors d'une des présentations les plus attendues de Black Hat, Ruben Santamarta d'IOActive a démontré les nombreuses failles qu'il a découvertes dans les systèmes de communication par satellite. Pourquoi devriez-vous vous soucier de Satcom? Si vous avez déjà été dans un avion, vous devriez probablement vous soucier beaucoup de Satcom.

Les communications par satellite servent à beaucoup de choses, mais surtout lorsque les personnes se trouvent dans des endroits hors de portée des canaux de communication normaux. Sur un bateau, dans le désert (ou une zone de guerre), ou dans un avion commercial. Ce sont des liens critiques, mais ils sont également coûteux et difficiles à obtenir. Cela n’a pas arrêté Santamarta, bien qu’il ait noté que les conditions de son laboratoire pouvaient différer de celles du monde réel.

La clé des attaques de Santamarta était le débogage en arrière-plan et les informations d'identification de journal codées en dur. Parfois, ces informations d'identification étaient obscurcies d'une manière ou d'une autre, mais jamais suffisamment pour l'empêcher de comprendre comment les utiliser. Vous pensez peut-être que c'est une mauvaise idée pour les entreprises de les inclure dans leurs produits. Les experts en sécurité le pensent certainement, mais l’industrie insiste sur le fait que c’est nécessaire pour la maintenance.

Maintenant, passons au piratage!

Piratage de l'air, de la mer et de la terre

L'attaque de Santamarta contre les radios par satellite dans les avions repose sur le fait qu'il existe deux dispositifs de communication liés à bord des avions: un pour la communication critique entre l'avion et le sol et un pour le divertissement des passagers. C'est-à-dire des films et une connexion Wi-Fi gratuite.

Santamarta a déclaré qu'il avait découvert des exploits qui devraient lui permettre de prendre en charge l'ensemble du système radio via son propre réseau Wi-Fi. Effrayant, mais Santamarta était réaliste. "Nous n'écrasons pas d'avions", a-t-il expliqué. "Cela dit, avec cette attaque, on peut être utilisé pour perturber ou modifier les liaisons de données par satellite et il existe plusieurs canaux de communication dans un avion qui utilisent des communications par satellite."

Au cours de sa présentation, Santamarta a présenté deux démonstrations en direct montrant ce qu’il avait appris. La seconde était plutôt simple: il s'est connecté à un appareil de radio par satellite Hughes et a montré comment récupérer et utiliser ses informations d'identification codées en dur pour se connecter à distance. Il a également déclaré que ce modèle répondait aux commandes SMS, l'une d'entre elles pouvant être utilisée pour indiquer à la radio de récupérer un nouveau micrologiciel. Il a suggéré qu'il serait facile d'utiliser cette fonctionnalité pour installer un micrologiciel malveillant.

C'était inquiétant, cependant, parce que Santamarta a déclaré que ce modèle particulier est fréquemment utilisé par les journalistes sur le terrain. Il a suggéré que la NSA était probablement reconnaissante.

Sa première démo était beaucoup plus dramatique. Il a mis en place un terminal Sator Sailor 6006, qui ressemblait à un moniteur LCD volumineux. Santamarta a expliqué que, sur un navire, ils étaient utilisés pour des tâches critiques telles que la navigation. Ils ont également un bouton de panique qui, lorsqu'il est enfoncé, envoie une balise de détresse reconnue internationalement.

Ce n’est que par le fait d’être sur le même réseau que Santamarta a incité l’appareil à télécharger et à installer le micrologiciel malveillant qu’il avait créé. Après le redémarrage, le périphérique a semblé fonctionner normalement. Mais lorsque le bouton de panique a été enfoncé, le Sailor 6006 est devenu une machine à sous virtuelle. "Parce que nous sommes à Vegas", a expliqué Santamarta.

Comment est-il mauvais?

Santamarta a conclu son exposé en parcourant certaines des réponses qu'il avait reçues après avoir révélé ses découvertes aux fabricants d'appareils. La plupart étaient dédaigneux. L'un d'eux a déclaré que ses attaques n'étaient pas problématiques, car il lui fallait être sur le même réseau que l'appareil. "J'ai trouvé l'un de vos navires sur Internet", a rétorqué Santamarta.

Un autre fournisseur a déclaré que l'utilisation d'informations d'identification de récupération codées en dur était une norme de l'industrie et ne posait donc pas de problème. Après avoir assisté à de nombreuses sessions chez Black Hat, je dois être en partie d'accord avec les fournisseurs: il est vrai que ces arrière-plans sont communs à de nombreux secteurs. Mais cela ne le rend pas bien. Au contraire, en fait.

La présentation de Santamarta est un autre rappel que nous ne pouvons tout simplement pas supposer que les appareils sont sécurisés ou que des failles potentielles ne peuvent pas être exploitées. Dans le cas de Satcom, espérons que ces problèmes ne seront pas ignorés trop longtemps.

Piratage d'avions de ligne, de navires et autres via les communications par satellite