septembre 11th, 2018

Dans l’espace, les RSSI ne peuvent pas crier

Posté on 11 Sep 2018 at 7:44

Job One for Space Force: Space Asset Cybersecurity ” (premier chantier de la “space force” : la cybersécurité de l’infrastructure spatiale ) est le titre d’un rapport signé Gregory Falco du Belfer Center for Science and International Affairs. Manifeste plus que rapport, ou véritable politique de sécurité appliquée au domaine de l’industrie spatiale.

Car, explique l’introduction de ces quelques 25 pages de conseils en sécurité, le secteur spatial est politiquement, économiquement, stratégiquement aussi important que n’importe quelle autre infrastructure Scada (ndt : OIV en patois Anssi). Et jusqu’à présent, cette sécurité opérationnelle était plus ou moins morcelée, et ne dépendait pas d’une politique commune. Il est important, insiste Falco, que les standards de sécurité et les bonnes pratiques qui s’étendent à ce secteur, soient coordonnées, développées et adaptées. Il faut également, ajoute-t-il
– Désigner des experts en sécurité spécialisés dans chacun des domaines très techniques des sciences de l’espace, et de leur attribuer un budget précis
– Développer une culture de la sécurité « cyber »
– Renforcer les bonnes pratiques et notamment le recours aux techniques de chiffrement, aux services de « threat intelligence »
– Développer des relations étroites avec des experts en sécurité informatique qui possèdent déjà de longues années d’expérience

Ces mesures , qui n’ont strictement rien d’original, s’accompagnent de conseils donnés à ceux chargés d’établir les politiques de sécurité secteur par secteur, le rapport s’achevant par la demande de création de quelques « Information Sharing and Analysis Centers », sortes de CERT du spatial combinant ressources gouvernementales et engagements des acteurs du secteur privé.

Un tel rapport aurait semblé assez « vaporeux » s’il avait été rédigé il y a un ou deux ans. Mais à la lumière des déclarations du Président Trump sur la création d’une force des armées spatiales, et en pleine psychose d’une cyberguerre des étoiles (voir article précédent), l’on se rend compte que peu à peu, le cyber d’Outre Atlantique devient une affaire d’Etat, et non plus un parent pauvre mais inévitable des NTIC.

Dans l’espace, personne ne vous entend hacker

Posté on 11 Sep 2018 at 7:05

Le journal The Hill, organe de presse Etats-Unien rapportant l’activité des ouailles du Capitole*, dresse un bilan du « cybercrime de l’espace ».

Le phénomène n’est pas nouveau, les premiers squatters qui chassaient les canaux Vsat inoccupés ou tentaient de hacker les liaisons montantes des satellites de télécommunication ont peu a peu, explique la rédactrice de l’article, été remplacés par de véritables cyberbarbouzes, principalement d’origine supposée Chinoise, probablement aussi Russe. On ne prête qu’aux riches. Les conséquences ce ces attaques deviendraient donc plus préoccupantes.

Ecartés de la conquête spatiale, les autorités de Pékin feraient tout pour glaner des informations scientifiques. Et la chose aurait été rendue plus facile dès que l’informatique portable et clefs USB baladeuses ont mis le pied dans ISS. Virus et vers, chevaux de Troie et récolteurs de données ont régulièrement nécessité des campagnes de désinfection dans la Station Spatiale Internationale. Certaines attaques auraient même impacté des fonctions de contrôle de la station elle-même.

Le reste de l’article laisse cependant entendre que les piratages les plus spectaculaires relèvent plus de l’exploit personnel ou de la petite délinquance que du sous-marinage de blackhat commandités par un Etat-Nation. Et de citer l’exemple de Sean Caffrey, que l’on peut difficilement accuser d’être l’héritier d’un Philby ou d’un Burgess. Mais ce n’est pas une raison pour que la Nasa déclare persona non grata tout ressortissant Chinois des principaux programmes spatiaux, et que la Chambre et le Sénat US inscrivent au National Defense Authorization Act de 2019 la création de la fameuse « Space Force », ce quatrième corps d’armée chargé de défendre les intérêts spatiaux des USA. Un corps militaire chargé de rendre « coup pour coup » et de manière proportionnelle toute agression dans le cyberespace de l’espace. La flotte des satellites GPS, les LEO d’espionnage, les infrastructures de communication et de météorologie auront ainsi leur force de frappe. Il reste à définir le périmètre d’action de cette technosoldatesque, sachant que la CIA, la NSA, les trois autres corps que sont la Navy, l’USAF et l’Army possèdent également leurs unités de cyberdéfense, et que jusqu’à présent toute attaque numérique visant un système spatial passe nécessairement par une installation à terre, que ce soit une station de télémétrie/gestion, ou un nœud de gestion des communication montantes/descendante.

Black Hat 2018 : Dans l’espace, on entend crier les radios

Posté on 11 Sep 2018 at 6:53

BlackHat Conference, Las Vegas : C’est l’une des conférences de la BlackHat 2018 la plus suivie de de ces 20 dernières années. Aurélien Francillon, Giovanni Camurati, Sebastian Poeplau, Marius Muench et Tom Hayes sont parvenus à récupérer une clef de chiffrement à distance, sans le moindre lien physique, en écoutant « simplement » (ou presque) les traces de signaux émis par la logique de chiffrement située près d’un transmetteur Bluetooth.

De façon très sommaire, les chercheurs se sont aperçus de la présence de signaux parasites relativement ténus, transportés par l’onde radio émise par un circuit Nordic nRF52832. Ces signaux ne font pas partie de l’information Bluetooth transportée par la section « radio » de ce circuit tout-en-un, mais sont injectés par couplage (par rayonnement électromagnétique de proximité), passant ainsi du processeur vers l’électronique de l’émetteur bande de base. C’est donc là une variante des « side attack » qui consistent à récupérer les appels de courant du processeur de chiffrement en surveillant le rail d’alimentation d’un système électronique protégé.

D’un point de vue technique, c’est le bruit généré par les signaux numériques (signaux carrés, riches en harmoniques paires), eux-mêmes créés par le processeur de chiffrement, qui viennent perturber soit le convertisseur numérique/analogique de la radio logicielle (SDR) embarquée, soit l’un des deux mélangeurs à quadrature du circuit I/Q, soit directement l’amplificateur de puissance HF. Dans tous les cas, cette injection se traduit par une modulation d’amplitude de l’onde porteuse HF. Même de très faible puissance, ce signal est ensuite assez facile à extraire avec… un second SDR (grâce à la formule √(I2 + Q2) généralement désignée sous le nom de « pont aux ânes » et que les comptables Grecs connaissent depuis plus de 2600 ans )

La principale différence par rapport aux side attack conventionnelles, c’est que l’information stratégique (l’activité du processeur de chiffrement) n’est pas récupérée directement. Elle est extraite d’une couche de transport, et pourrait (le conditionnel est d’importance) être récupérée aussi loin que porte l’émetteur ainsi parasité. Ce n’est donc pas franchement l’extraction de la clef elle-même qui fait toute la qualité de ce hack, mais le travail de « reversing » de la couche radio et les implications que cela sous-entend.

Bien sûr, l’on pourrait critiquer la réalité de ce « proof of concept ». L’extraction a bien été effectuée à plus de 10 mètres de distance, mais dans le calme électromagnétique le plus absolu d’une chambre anéchoïde. Le composant exploité, au sens hacking du terme, était un SoC qui associe un émetteur Bluetooth BLE et un processeur ARM… la proximité de ces deux fonctions sur un même substrat facilite la propagation des signaux d’un point à l’autre d’une puce de quelques millimètres à peine. Dans la « vraie vie », le bruit électromagnétique ambiant, les éventuels autres signaux parasites (notamment l’alimentation du circuit Nordic lui-même), les circuits intégrés satellites qui fournissent l’information à transmettre, l’environnement industriel général, la température ambiante sont autant d’obstacles qui rendent ardue la discrimination des signaux de chiffrement, quand bien même l’on utiliserait des processeurs et logiciels de traitement de signaux perfectionnés. Ajoutons également (l’étude en question suggère cette contre-mesure) que rien n’empêche les concepteurs d’un système embarqué de séparer nettement les fonctions de chiffrement de la partie radio-transmission. Voir d’entourer d’un blindage électromagnétique doublé d’un bon filtrage (découplage des alimentations, réjection mode commun des bus de données) les sections numériques.

Par ailleurs, lorsqu’une information réellement confidentielle doit être transmise, il existe une foultitude de méthodes de protection liées à la couche de transport : agilité de fréquence, transmissions à faible énergie par bit quasiment indiscernables dans le plancher de bruit HF ambiant, formes d’ondes complexes qui rendent toute interception impossible tant que l’on ne possède pas l’algorithme de synchronisation utilisé par le réseau de SDR, foisonnement d’informations non essentielles destinées à noyer les données réelles dans un brouillard de signaux dénués de signification…

Mais ce sont là des mesures qui coûtent cher, qui alourdissent les équipements, et dont le surcoût est justifié dans la plupart des modules IoT d’usage général, ceux-là même qui utilisent ces circuits intégrés « faillibles ».

Pis encore, même les systèmes de transmission haut de gamme, s’ils n’utilisent pas de circuits Nordic ou Qualcomm, reposent souvent sur des composants centraux (généralement des fpga) qui sont situés à la confluence des sections numérique et radio, et donc susceptibles de souffrir d’une faille analogue. Enfin, tous les émetteurs SDR ont besoin d’un convertisseur numérique analogique pour émettre, circuits dont la première qualité est leur impressionnante plage dynamique, donc leur propension à récupérer des signaux parfois de très faible amplitude pour ensuite risquer de les intégrer dans le signal à numériser. Et c’est également grâce ou à cause des SDR et de leurs étages de réception (convertisseur analogiques/numériques cette fois) qu’il devient possible d’intercepter non plus une fréquence précise, mais tout un spectre, ce qui facilite la détection, l’extraction puis l’analyse desdits signaux parasites.

Il y avait un « avant » les travaux de l’équipe d’Eurecom, il y aura un « après » avec une série de fuzzing de plus en plus intéressants. La porte ouverte à des « remote sploit » de plusieurs centaines de km ?

Publicité

MORE_POSTS

Archives

septembre 2018
lun mar mer jeu ven sam dim
« Août    
 12
3456789
10111213141516
17181920212223
24252627282930