Vous voulez créer un satellite ? Il s’avère que c’est étonnamment facile • Le registre

Vous voulez créer un satellite ?  Il s’avère que c’est étonnamment facile • Le registre

Chapeau noir Une étude sur la faisabilité du piratage des satellites en orbite terrestre basse a révélé que c’est d’une facilité inquiétante.

Lors d’une présentation à la conférence sur la sécurité Black Hat à Las Vegas, Johannes Willbold, doctorant à l’université allemande de la Ruhr à Bochum, a expliqué qu’il avait enquêté sur la sécurité des satellites. Il a étudié trois types de machines orbitales et a constaté que beaucoup étaient totalement sans défense contre la prise de contrôle à distance car ils ne disposaient pas des systèmes de sécurité les plus élémentaires.

“Les gens pensent que les satellites sont sûrs”, a-t-il déclaré. “Ce sont des actifs coûteux et ils devraient avoir un cryptage et une authentification. Je suppose que les criminels pensent la même chose et qu’ils sont trop difficiles à cibler et que vous devez être une sorte de génie de la cryptographie. Peut-être que ce n’était pas une bonne idée de donner cette conférence .”

Les opérateurs de satellites ont eu de la chance jusqu’à présent. La sagesse dominante est que le piratage de ce kit serait d’un coût prohibitif en raison du coût élevé des stations au sol qui communiquent avec les oiseaux orbitaux, et qu’un tel matériel bénéficiait de la sécurité par l’obscurité – qu’il serait trop difficile d’obtenir les détails du micrologiciel. . Ni l’un ni l’autre n’est vrai, indique la recherche.

Par exemple, AWS et Azure de Microsoft proposent désormais la station au sol en tant que service (GSaaS) pour communiquer avec les satellites LEO. La communication consiste donc simplement à utiliser une carte de crédit. En ce qui concerne l’obtention de détails sur le micrologiciel, l’industrie spatiale commerciale a prospéré ces dernières années et de nombreux composants utilisés sur plusieurs plates-formes sont faciles à acheter et à étudier. Willbold a estimé qu’un pirate informatique pourrait construire sa propre station au sol pour environ 10 000 dollars en pièces détachées.

En tant qu’universitaire, Willbold a adopté une approche plus directe. Il vient de demander aux opérateurs de satellites les détails pertinents pour son papier [PDF]. Certains d’entre eux ont accepté (bien qu’il ait dû signer une NDA dans un cas) et les résultats reflétaient quelque peu les premiers jours de l’informatique, lorsque la sécurité était mise de côté en raison du manque de puissance de calcul et de mémoire.

Il a étudié trois types de satellites différents : un ESTCube-1, un minuscule CubeSat 2013 exécutant un processeur Arm Cortex-M3, un plus grand CubeSat OPS-SAT exploité par l’Agence spatiale européenne en tant que plate-forme de recherche orbitale, et le soi-disant ordinateur portable volant. – un satellite plus grand et plus avancé géré par l’Institut des systèmes spatiaux de l’Université de Stuttgart.

Les résultats étaient déprimants. Les deux CubeSats ont échoué au niveau le plus élémentaire, sans protocole d’authentification, et ils diffusaient des signaux sans cryptage. Avec quelques morceaux de code, Willbold aurait pu prendre le contrôle des fonctions de contrôle de base des satellites et verrouiller le propriétaire légitime, ce qu’il a démontré lors de la conversation avec une simulation.

Le Flying Laptop était cependant un cas différent. Il disposait de systèmes de sécurité de base et tentait d’isoler les fonctions essentielles des interférences. Cependant, en utilisant des techniques de codage standard, ce satellite s’est également révélé vulnérable.

Ça s’empire

Intrigué par les résultats, Willbold a décidé de creuser plus profondément. Il a contacté des développeurs travaillant sur des systèmes satellites pour vérifier les données et a obtenu neuf réponses de développeurs qui ont travaillé sur un total de 132 satellites au cours de leur carrière. Cela n’a pas été facile – il a fallu quatre mois pour recueillir ces réponses.

Les résultats ont montré que les systèmes de sécurité figuraient en bas de la liste des priorités en matière de conception de satellites. Seuls deux des répondants avaient essayé tout type de test de pénétration. Le problème, a-t-il estimé, était que la science spatiale est un domaine tellement raréfié que les développeurs n’avaient tout simplement pas les compétences en matière de sécurité pour effectuer un shakedown rigoureux d’un satellite en premier lieu.

Un résultat surprenant était que plus le satellite était grand (et donc plus cher à construire et à lancer), plus il était vulnérable. Les machines plus grandes utilisaient généralement plus de composants commerciaux prêts à l’emploi et étaient donc plus vulnérables puisque la base de code était publique, tandis que les CubeSats plus petits avaient tendance à utiliser du code personnalisé.

Quant à ce qui se passerait si un satellite était détourné, Willbold a suggéré un certain nombre d’alternatives. Ils pourraient être utilisés pour transmettre un code d’attaque à des cibles au sol, ou pour parler à d’autres satellites d’une constellation et les subvertir également. Dans le pire des cas, un satellite pourrait être déplacé pour s’écraser sur un autre, crachant des débris sur toute l’orbite et potentiellement assommant davantage de systèmes.

Interrogé par Le registre s’il était possible d’adapter les systèmes de sécurité aux satellites, Willbold n’avait aucun espoir.

“D’un point de vue très technique, ce serait possible. Mais de manière réaliste, ces systèmes sont construits sur des marges très serrées”, a-t-il déclaré.

“Ils ont prévu ces systèmes pour chaque milliwatt de puissance utilisé pour faire fonctionner le satellite, il n’y a donc pas le budget de puissance sur les systèmes existants pour exécuter le cryptage ou l’authentification. Ce n’est pas pratique.” ®

2023-08-11 16:01:00
1691764061


#Vous #voulez #créer #satellite #savère #cest #étonnamment #facile #registre

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.