Des chercheurs de l’Université du Michigan, de l’Université de Pennsylvanie et de la NASA ont découvert une faille de sécurité importante dans la technologie de mise en réseau utilisée dans les engins spatiaux, les avions, les systèmes de production d’énergie et les systèmes de contrôle industriels.
Portail d’actualités de l’UoM Nouvelles du Michigan signalé (s’ouvre dans un nouvel onglet) la faille abuse d’un protocole réseau et d’un système matériel connu sous le nom d’Ethernet déclenché par le temps, ou TTE.
Ce système permet aux appareils critiques, tels que les systèmes de survie, de coexister sur le même matériel réseau que des appareils moins importants, tels que le Wi-Fi passager ou les systèmes de collecte de données.
PCspooF
TTE a été considéré comme sûr pendant plus d’une décennie, car les deux types de trafic réseau n’ont jamais été autorisés à interférer l’un avec l’autre sur le même terminal. Il a été créé à l’origine dans le but de réduire les coûts du réseau tout en améliorant l’efficacité, ont déclaré les chercheurs.
Cependant, les chercheurs ont maintenant réussi à briser cette barrière avec une attaque baptisée PCspooF, en discutant longuement dans le cadre d’un article (s’ouvre dans un nouvel onglet) intitulé « PCspooF : compromettre la sécurité de l’Ethernet déclenché par le temps ».
L’équipe a illustré la faille en utilisant du matériel réel de la NASA pour simuler un test de redirection d’astéroïdes, en particulier l’étape où une capsule doit s’amarrer à un vaisseau spatial.
Alors que la capsule tentait de s’amarrer, l’attaque a mélangé les communications vitales et non vitales, perturbant les messages passant par le système et créant un effet en cascade. Finalement, la capsule a dévié de sa trajectoire et a complètement raté le quai.
Baris Kasikci, professeur adjoint au développement de la faculté Morris Wellman en informatique et en génie, a mis les risques à nu. « Si quelqu’un exécutait cette attaque dans une véritable mission de vol spatial, quels seraient les dégâts? »
Cependant, pour réussir une attaque PCSpooF, l’attaquant doit implanter un petit appareil malveillant sur le réseau, ce qui signifie que les attaques à distance ne sont pas possibles.
Une autre bonne nouvelle est que la faille peut être corrigée, relativement facilement, en remplaçant l’Ethernet en cuivre par des câbles à fibre optique ou en installant des isolateurs optiques entre les commutateurs et les appareils non fiables.
Cela éliminerait le risque d’interférences électromagnétiques, même si cela aurait un impact sur les performances, selon les chercheurs.