peshkov - Fotolia

Le cyber-détournement d’avions de ligne serait plus qu’un fantasme

Le ministère de l’Intérieur américain affirme avoir réussi à pirater l’informatique embarquée d’un Boeing 757, en conditions de vol réelles.

Selon nos confrères d’Avionics, le ministère américain de l’Intérieur (le Department for Homeland Security, ou DHS) s’est prêté, l’an dernier, à une expérience particulièrement sensible : une tentative de piratage informatique en conditions réelles d’un avion de ligne. Avec succès.

Nos confrères rapportent ainsi que les équipes du DHS ont mis la main, mi-septembre 2016, sur un Boeing 757, dont il leur a suffi de deux jours pour réaliser le cyber-détournement. C’est Robert Hickey, chef de programme aviation au sein de la division cybersécurité du directoire Science & Technologie du DHS qui racontait l’exercice la semaine dernière à l’occasion du CyberSat Summit. Et celui-ci de souligner : « je n’ai eu personne pour toucher à l’appareil ; je n’avais pas de complicité interne ». Et malgré cela, ses équipes sont parvenues à « établir une présence sur les systèmes de l’appareil », le tout en passant par les équipements radio, suivant une configuration de ceux-ci commune à la plupart des avions de ligne.

Ce n’est pas la première fois que la sécurité des avioniques est questionnée. Déjà, en mars 2014, certains ont avancé l’hypothèse d’un piratage du Boeing 777 de Malaysian Airways, qui effectuait le vol MH370. Une idée alors battue en brèche par des spécialistes. Mais un an plus tard, les autorités américaines appelaient les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers, même si, à l’époque, des attaques apparaissaient « impropables ». Mais un mois plus tard, un chercheur en sécurité assurait être parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqué (IFE) pour accéder à l’avionique.

Fin 2016, un autre chercheur revendiquait toutefois la découverte de plusieurs vulnérabilités dans les IFE signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Comme tous les systèmes avioniques, ceux de divertissement en vol sont encadrés par le standard DO-178B. Les systèmes étudiés sont certifiés à un niveau qui doit garantir qu’en cas de défaillance, « l’impact serait quelque chose entre aucun effet et inconfort des passagers ». Pour cela, les IFE ne dispose que d’une interface unidirectionnelle avec les systèmes de vol. Ces diodes peuvent être optiques ou électroniques. Et dans ce dernier cas, la barrière n’est pas toujours parfaite : « IOActive a réussi à compromettre d’autres modules de passerelle électronique sur des véhicules non aériens », soulignait alors Ruben Santamarta.

Entre temps, l’agence européenne de sécurité aérienne (EASA), s’est également saisie du sujet, notamment sous l’angle des risques liés au système ACARS. La sureté de ce dernier, utilisé notamment pour transmettre les plans de vol aux systèmes de gestion de vol (FMS), a déjà été fortement questionnée. D’autant plus que le système, utilisé depuis la fin des années 1980, n’a pas été conçu avec les règles modernes de sécurisation des connexions.

Début avril 2013, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs – depuis passé chez nSense, lui-même racheté plus tard par F-Secure – et pilote d’aviation, avait détaillé, lors de l’édition européenne de la conférence Hack in the Box, à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire. Il s’appuyait pour cela sur les failles du système numérique d’échange de données de vol ACARS afin d’exploiter des failles dans les logiciels de gestion de vol d’Honeywell, de Thales, ou encore de Rockwell Collins.

Les détails techniques de l’opération conduite par le DHS sont classés secret défense. Mais la méthode employée a tout de même été présentée à sept pilotes de deux compagnies aériennes américaines, qui n’ont pas manqués d’être surpris. Notamment parce qu’il ne semble y avoir rien de bien nouveau.

Le souci, pour Robert Hickey, est que si les appareils les plus récents ont été conçus avec une prise en compte de la sécurité informatique bien plus rigoureuse que leurs prédécesseurs, ils ne représentent encore qu’une petite part du parc volant. Et certaines mises à niveau coûteraient des fortunes, jusqu’à menacer l’existence même des compagnies aériennes exploitant massivement des appareils à la conception la plus datée. 

Pour approfondir sur Cyberdéfense

Close