septembre 11th, 2018

Dans l’espace, les RSSI ne peuvent pas crier

Posté on 11 Sep 2018 at 7:44

“ Job One for Space Force: Space Asset Cybersecurity ” (premier chantier de la “space force” : la cybersĂ©curitĂ© de l’infrastructure spatiale ) est le titre d’un rapport signĂ© Gregory Falco du Belfer Center for Science and International Affairs. Manifeste plus que rapport, ou vĂ©ritable politique de sĂ©curitĂ© appliquĂ©e au domaine de l’industrie spatiale.

Car, explique l’introduction de ces quelques 25 pages de conseils en sĂ©curitĂ©, le secteur spatial est politiquement, Ă©conomiquement, stratĂ©giquement aussi important que n’importe quelle autre infrastructure Scada (ndt : OIV en patois Anssi). Et jusqu’à prĂ©sent, cette sĂ©curitĂ© opĂ©rationnelle Ă©tait plus ou moins morcelĂ©e, et ne dĂ©pendait pas d’une politique commune. Il est important, insiste Falco, que les standards de sĂ©curitĂ© et les bonnes pratiques qui s’étendent Ă  ce secteur, soient coordonnĂ©es, dĂ©veloppĂ©es et adaptĂ©es. Il faut Ă©galement, ajoute-t-il
– DĂ©signer des experts en sĂ©curitĂ© spĂ©cialisĂ©s dans chacun des domaines trĂšs techniques des sciences de l’espace, et de leur attribuer un budget prĂ©cis
– DĂ©velopper une culture de la sĂ©curitĂ© « cyber »
– Renforcer les bonnes pratiques et notamment le recours aux techniques de chiffrement, aux services de « threat intelligence »
– DĂ©velopper des relations Ă©troites avec des experts en sĂ©curitĂ© informatique qui possĂšdent dĂ©jĂ  de longues annĂ©es d’expĂ©rience

Ces mesures , qui n’ont strictement rien d’original, s’accompagnent de conseils donnĂ©s Ă  ceux chargĂ©s d’établir les politiques de sĂ©curitĂ© secteur par secteur, le rapport s’achevant par la demande de crĂ©ation de quelques « Information Sharing and Analysis Centers », sortes de CERT du spatial combinant ressources gouvernementales et engagements des acteurs du secteur privĂ©.

Un tel rapport aurait semblĂ© assez « vaporeux » s’il avait Ă©tĂ© rĂ©digĂ© il y a un ou deux ans. Mais Ă  la lumiĂšre des dĂ©clarations du PrĂ©sident Trump sur la crĂ©ation d’une force des armĂ©es spatiales, et en pleine psychose d’une cyberguerre des Ă©toiles (voir article prĂ©cĂ©dent), l’on se rend compte que peu Ă  peu, le cyber d’Outre Atlantique devient une affaire d’Etat, et non plus un parent pauvre mais inĂ©vitable des NTIC.

Dans l’espace, personne ne vous entend hacker

Posté on 11 Sep 2018 at 7:05

Le journal The Hill, organe de presse Etats-Unien rapportant l’activitĂ© des ouailles du Capitole*, dresse un bilan du « cybercrime de l’espace ».

Le phĂ©nomĂšne n’est pas nouveau, les premiers squatters qui chassaient les canaux Vsat inoccupĂ©s ou tentaient de hacker les liaisons montantes des satellites de tĂ©lĂ©communication ont peu a peu, explique la rĂ©dactrice de l’article, Ă©tĂ© remplacĂ©s par de vĂ©ritables cyberbarbouzes, principalement d’origine supposĂ©e Chinoise, probablement aussi Russe. On ne prĂȘte qu’aux riches. Les consĂ©quences ce ces attaques deviendraient donc plus prĂ©occupantes.

EcartĂ©s de la conquĂȘte spatiale, les autoritĂ©s de PĂ©kin feraient tout pour glaner des informations scientifiques. Et la chose aurait Ă©tĂ© rendue plus facile dĂšs que l’informatique portable et clefs USB baladeuses ont mis le pied dans ISS. Virus et vers, chevaux de Troie et rĂ©colteurs de donnĂ©es ont rĂ©guliĂšrement nĂ©cessitĂ© des campagnes de dĂ©sinfection dans la Station Spatiale Internationale. Certaines attaques auraient mĂȘme impactĂ© des fonctions de contrĂŽle de la station elle-mĂȘme.

Le reste de l’article laisse cependant entendre que les piratages les plus spectaculaires relĂšvent plus de l’exploit personnel ou de la petite dĂ©linquance que du sous-marinage de blackhat commanditĂ©s par un Etat-Nation. Et de citer l’exemple de Sean Caffrey, que l’on peut difficilement accuser d’ĂȘtre l’hĂ©ritier d’un Philby ou d’un Burgess. Mais ce n’est pas une raison pour que la Nasa dĂ©clare persona non grata tout ressortissant Chinois des principaux programmes spatiaux, et que la Chambre et le SĂ©nat US inscrivent au National Defense Authorization Act de 2019 la crĂ©ation de la fameuse « Space Force », ce quatriĂšme corps d’armĂ©e chargĂ© de dĂ©fendre les intĂ©rĂȘts spatiaux des USA. Un corps militaire chargĂ© de rendre « coup pour coup » et de maniĂšre proportionnelle toute agression dans le cyberespace de l’espace. La flotte des satellites GPS, les LEO d’espionnage, les infrastructures de communication et de mĂ©tĂ©orologie auront ainsi leur force de frappe. Il reste Ă  dĂ©finir le pĂ©rimĂštre d’action de cette technosoldatesque, sachant que la CIA, la NSA, les trois autres corps que sont la Navy, l’USAF et l’Army possĂšdent Ă©galement leurs unitĂ©s de cyberdĂ©fense, et que jusqu’à prĂ©sent toute attaque numĂ©rique visant un systĂšme spatial passe nĂ©cessairement par une installation Ă  terre, que ce soit une station de tĂ©lĂ©mĂ©trie/gestion, ou un nƓud de gestion des communication montantes/descendante.

Black Hat 2018 : Dans l’espace, on entend crier les radios

Posté on 11 Sep 2018 at 6:53

BlackHat Conference, Las Vegas : C’est l’une des confĂ©rences de la BlackHat 2018 la plus suivie de de ces 20 derniĂšres annĂ©es. AurĂ©lien Francillon, Giovanni Camurati, Sebastian Poeplau, Marius Muench et Tom Hayes sont parvenus Ă  rĂ©cupĂ©rer une clef de chiffrement Ă  distance, sans le moindre lien physique, en Ă©coutant « simplement » (ou presque) les traces de signaux Ă©mis par la logique de chiffrement situĂ©e prĂšs d’un transmetteur Bluetooth.

De façon trĂšs sommaire, les chercheurs se sont aperçus de la prĂ©sence de signaux parasites relativement tĂ©nus, transportĂ©s par l’onde radio Ă©mise par un circuit Nordic nRF52832. Ces signaux ne font pas partie de l’information Bluetooth transportĂ©e par la section « radio » de ce circuit tout-en-un, mais sont injectĂ©s par couplage (par rayonnement Ă©lectromagnĂ©tique de proximitĂ©), passant ainsi du processeur vers l’électronique de l’émetteur bande de base. C’est donc lĂ  une variante des « side attack » qui consistent Ă  rĂ©cupĂ©rer les appels de courant du processeur de chiffrement en surveillant le rail d’alimentation d’un systĂšme Ă©lectronique protĂ©gĂ©.

D’un point de vue technique, c’est le bruit gĂ©nĂ©rĂ© par les signaux numĂ©riques (signaux carrĂ©s, riches en harmoniques paires), eux-mĂȘmes crĂ©Ă©s par le processeur de chiffrement, qui viennent perturber soit le convertisseur numĂ©rique/analogique de la radio logicielle (SDR) embarquĂ©e, soit l’un des deux mĂ©langeurs Ă  quadrature du circuit I/Q, soit directement l’amplificateur de puissance HF. Dans tous les cas, cette injection se traduit par une modulation d’amplitude de l’onde porteuse HF. MĂȘme de trĂšs faible puissance, ce signal est ensuite assez facile Ă  extraire avec
 un second SDR (grĂące Ă  la formule √(I2 + Q2) gĂ©nĂ©ralement dĂ©signĂ©e sous le nom de « pont aux Ăąnes » et que les comptables Grecs connaissent depuis plus de 2600 ans )

La principale diffĂ©rence par rapport aux side attack conventionnelles, c’est que l’information stratĂ©gique (l’activitĂ© du processeur de chiffrement) n’est pas rĂ©cupĂ©rĂ©e directement. Elle est extraite d’une couche de transport, et pourrait (le conditionnel est d’importance) ĂȘtre rĂ©cupĂ©rĂ©e aussi loin que porte l’émetteur ainsi parasitĂ©. Ce n’est donc pas franchement l’extraction de la clef elle-mĂȘme qui fait toute la qualitĂ© de ce hack, mais le travail de « reversing » de la couche radio et les implications que cela sous-entend.

Bien sĂ»r, l’on pourrait critiquer la rĂ©alitĂ© de ce « proof of concept ». L’extraction a bien Ă©tĂ© effectuĂ©e Ă  plus de 10 mĂštres de distance, mais dans le calme Ă©lectromagnĂ©tique le plus absolu d’une chambre anĂ©choĂŻde. Le composant exploitĂ©, au sens hacking du terme, Ă©tait un SoC qui associe un Ă©metteur Bluetooth BLE et un processeur ARM
 la proximitĂ© de ces deux fonctions sur un mĂȘme substrat facilite la propagation des signaux d’un point Ă  l’autre d’une puce de quelques millimĂštres Ă  peine. Dans la « vraie vie », le bruit Ă©lectromagnĂ©tique ambiant, les Ă©ventuels autres signaux parasites (notamment l’alimentation du circuit Nordic lui-mĂȘme), les circuits intĂ©grĂ©s satellites qui fournissent l’information Ă  transmettre, l’environnement industriel gĂ©nĂ©ral, la tempĂ©rature ambiante sont autant d’obstacles qui rendent ardue la discrimination des signaux de chiffrement, quand bien mĂȘme l’on utiliserait des processeurs et logiciels de traitement de signaux perfectionnĂ©s. Ajoutons Ă©galement (l’étude en question suggĂšre cette contre-mesure) que rien n’empĂȘche les concepteurs d’un systĂšme embarquĂ© de sĂ©parer nettement les fonctions de chiffrement de la partie radio-transmission. Voir d’entourer d’un blindage Ă©lectromagnĂ©tique doublĂ© d’un bon filtrage (dĂ©couplage des alimentations, rĂ©jection mode commun des bus de donnĂ©es) les sections numĂ©riques.

Par ailleurs, lorsqu’une information rĂ©ellement confidentielle doit ĂȘtre transmise, il existe une foultitude de mĂ©thodes de protection liĂ©es Ă  la couche de transport : agilitĂ© de frĂ©quence, transmissions Ă  faible Ă©nergie par bit quasiment indiscernables dans le plancher de bruit HF ambiant, formes d’ondes complexes qui rendent toute interception impossible tant que l’on ne possĂšde pas l’algorithme de synchronisation utilisĂ© par le rĂ©seau de SDR, foisonnement d’informations non essentielles destinĂ©es Ă  noyer les donnĂ©es rĂ©elles dans un brouillard de signaux dĂ©nuĂ©s de signification


Mais ce sont lĂ  des mesures qui coĂ»tent cher, qui alourdissent les Ă©quipements, et dont le surcoĂ»t est justifiĂ© dans la plupart des modules IoT d’usage gĂ©nĂ©ral, ceux-lĂ  mĂȘme qui utilisent ces circuits intĂ©grĂ©s « faillibles ».

Pis encore, mĂȘme les systĂšmes de transmission haut de gamme, s’ils n’utilisent pas de circuits Nordic ou Qualcomm, reposent souvent sur des composants centraux (gĂ©nĂ©ralement des fpga) qui sont situĂ©s Ă  la confluence des sections numĂ©rique et radio, et donc susceptibles de souffrir d’une faille analogue. Enfin, tous les Ă©metteurs SDR ont besoin d’un convertisseur numĂ©rique analogique pour Ă©mettre, circuits dont la premiĂšre qualitĂ© est leur impressionnante plage dynamique, donc leur propension Ă  rĂ©cupĂ©rer des signaux parfois de trĂšs faible amplitude pour ensuite risquer de les intĂ©grer dans le signal Ă  numĂ©riser. Et c’est Ă©galement grĂące ou Ă  cause des SDR et de leurs Ă©tages de rĂ©ception (convertisseur analogiques/numĂ©riques cette fois) qu’il devient possible d’intercepter non plus une frĂ©quence prĂ©cise, mais tout un spectre, ce qui facilite la dĂ©tection, l’extraction puis l’analyse desdits signaux parasites.

Il y avait un « avant » les travaux de l’équipe d’Eurecom, il y aura un « aprĂšs » avec une sĂ©rie de fuzzing de plus en plus intĂ©ressants. La porte ouverte Ă  des « remote sploit » de plusieurs centaines de km ?

Publicité

MORE_POSTS

Archives

septembre 2018
lun mar mer jeu ven sam dim
« AoĂ»t   Oct »
 12
3456789
10111213141516
17181920212223
24252627282930