Presque un an plus tard, Santamarta affirme que cette fuite de code l’a conduit à un événement sans précédent : découvrir des failles de sécurité dans l’un des composants du Boeing 787 (également connu par son surnom Dreamliner). Il avance que pour un hacker, l’exploitation de ces bogues pourrait constituer un pas dans une attaque en plusieurs étapes qui commence dans le système de divertissement en vol (en anglais In-Flight Entertainment, un équipement assurant la distraction des passagers à bord d'un aéronef) et s’étend à des systèmes hautement protégés et critiques comme les commandes de vol et les capteurs.
Boeing nie catégoriquement qu'une telle attaque est possible et rejette l'affirmation selon laquelle le chercheur aurait découvert un chemin potentiel pour y parvenir. Santamarta lui-même admet qu’il n’a pas une image suffisamment complète de l’avion - ni un accès à un avion à réaction de 250 millions de dollars - pour confirmer ses déclarations. Mais lui et d'autres chercheurs en cybersécurité avionique qui ont examiné ses conclusions affirment que, si une cyberattaque complète sur les systèmes les plus sensibles d'un avion reste loin d'être une menace matérielle, les failles découvertes dans le code du 787 représentent néanmoins un manque troublant d'attention portée à la cybersécurité par Boeing. Ils ont également déclaré que les réponses de la société n’avaient pas été totalement rassurantes, étant donné l’importance cruciale de la protection des avions commerciaux contre les pirates.
Une multitude de vulnérabilités de corruption de mémoire dans ce CIS / MS
Santamarta, chercheur au sein de la société de sécurité IOActive, a manifesté son intention de présenter ses conclusions lors de la conférence Black Hat. Il voulait notamment donner des détails de nombreuses failles de sécurité sérieuses dans le code d'un composant du 787 connu sous le nom de Crew Information Service/Maintenance System. Le CIS / MS est responsable d’applications telles que les systèmes de maintenance et la « sacoche de vol électronique ».
La sacoche de vol électronique - electronic flight bag (EFB) - est un dispositif électronique de gestion de l'information qui aide les équipages à effectuer des tâches de gestion de vol plus facilement et plus efficacement avec moins de papier. Il s'agit d'une plateforme informatique d'usage général destinée à réduire ou remplacer le matériel de référence à base de papier comme le manuel de l'avion, le manuel d'exploitation, le manuel d'exploitation des équipages de conduite, et les cartes de navigation (y compris carte mobile pour opérations aériennes et terrestres). En outre, l'EFB peut héberger des applications logicielles spécialement conçues pour automatiser d'autres fonctions, normalement effectuées à la main, comme les calculs de performances de décollage, ou de centrage.
Santamarta dit avoir trouvé une multitude de vulnérabilités de corruption de mémoire dans ce CIS / MS, et qu'un pirate informatique pourrait utiliser ces failles comme point d’entrée dans une partie restreinte du réseau d'un avion. Selon Santamarta, un attaquant pourrait potentiellement pivoter du système de divertissement en vol au CIS / MS pour envoyer des commandes à des composants beaucoup plus sensibles qui contrôlent les systèmes critiques de l'avion, notamment son moteur, ses freins et ses capteurs. Boeing maintient que d'autres barrières de sécurité dans l'architecture de réseau du 787 rendraient cette progression impossible.
Santamarta admet qu'il n'a pas assez de visibilité sur les internes du 787 pour savoir si ces barrières de sécurité sont contournables. Mais il dit que ses recherches représentent néanmoins une étape importante dans la démonstration de la possibilité d’une véritable technique de piratage d’avions. « Nous n'avons pas de 787 à tester, nous ne pouvons donc pas en évaluer l'impact », a déclaré Santamarta. « Nous ne disons pas que c'est le jour du jugement dernier, encore moins que nous pouvons pirater un avion. Mais nous pouvons dire que ce genre d’erreur n’a pas lieu d’être ».
La réaction de Boeing
Dans une déclaration, Boeing a affirmé avoir enquêté sur les affirmations d'IOActive et conclu qu'elles ne représentaient pas une menace réelle de cyberattaque. « Les scénarios d'IOActive ne peuvent affecter aucun système critique ou essentiel et ne décrivent pas comment les attaquants distants peuvent accéder à des systèmes 787 importants tels que le système avionique ». De plus, Boeing avance que « IOActive n’a analysé qu’une partie du réseau 787 à l’aide d’outils rudimentaires et n’avait pas accès aux systèmes ni aux environnements de travail plus vastes. IOActive a choisi d’ignorer les résultats que nous avons vérifiés ainsi que les limitations de ses propres recherches. Elle a plutôt choisi de faire des déclarations provocantes comme si elle avait eu accès et analysé le système de travail. Bien que nous apprécions l’engagement responsable de chercheurs indépendants en cybersécurité, nous avons été déçus par la présentation irresponsable d’IOActive ».
Un porte-parole de la société a déclaré qu'en enquêtant sur les affirmations d'IOActive, Boeing avait été jusqu'à mettre un véritable Boeing 787 en « flight mode » pour effectuer des tests. Une fois dans ce mode, les ingénieurs en sécurité de Boeing ont tenté d'exploiter les vulnérabilités exposées par Santamarta. Ils ont constaté qu'ils ne pouvaient pas mener une attaque avec succès. Honeywell, qui a fourni à Boeing le code CIS / MS, a également déclaré dans un communiqué : « Après de nombreux tests, Honeywell et ses partenaires ont déterminé que la sécurité des vols ne présentait aucune menace, les systèmes critiques du 787 ne pouvant en être affectés ».
Des « mécanismes de protection supplémentaires »
Les revendications d'attaque d'IOActive, ainsi que les réfutations de Honeywell et de Boeing, sont basées sur l'architecture spécifique des composants internes du 787. Les systèmes numériques du Dreamliner sont divisés en trois réseaux:
- un réseau de données ouvert (Open Data Network), où sont placés des composants non sensibles comme le système de divertissement en vol;
- un réseau de données isolé (Isolated Data Network), qui comprend des composants un peu plus sensibles, tels que le CIS / MS, ciblés par IOActive;
- et enfin le Common Data Network, le plus sensible des trois, qui se connecte aux systèmes d'avionique et de sécurité de l'avion.
Santamarta affirme que les vulnérabilités qu’il a trouvées dans le CIS / MS, pris en sandwich entre l’ODN et le CDN, fournissent un pont entre l’un et l’autre.
Mais Boeing affirme qu’il dispose à la fois de « mécanismes de protection supplémentaires » dans le CIS / MS qui empêcheraient l’exploitation de ses bogues depuis l’ODN, et d’un autre périphérique matériel entre l’IDN semi-sensible (où se trouve le CIS / MS) et le très sensible CDN. Selon la société, cette seconde barrière ne permet que le transfert de données d’une partie du réseau à l’autre, plutôt que des commandes exécutables qui seraient nécessaires pour affecter les systèmes critiques de l’avion.
« Bien que nous ne fournissions pas de détails sur nos mesures et protections en matière de cybersécurité pour des raisons de sécurité, Boeing est confiant que ses avions sont à l'abri de la cyberattaque », conclut la société.
Boeing a déclaré avoir également consulté l'administration fédérale de l'aviation et le département de la Sécurité intérieure des États-Unis au sujet de l'attaque de Santamarta. Un porte-parole de la FAA a déclaré que l’administration était « satisfaite de l’évaluation du problème faite par le fabricant ».
Plusieurs chercheurs ne sont pas satisfaits de la conclusion de Boeing
Même en accordant du crédit aux affirmations de Boeing concernant ses barrières de sécurité, les failles découvertes par Santamarta sont tellement flagrantes qu’elles ne devraient pas être écartées, déclare Stefan Savage, professeur d’informatique à l’Université de Californie à San Diego, qui travaille actuellement avec d’autres chercheurs universitaires sur une plateforme de test de cybersécurité avionique. « L'affirmation selon laquelle on ne devrait pas s'inquiéter d'une vulnérabilité, car d'autres protections empêchent son exploitation, a un très mauvais historique en matière de sécurité informatique », déclare Savage. « Typiquement, là où il y a de la fumée, il y a du feu ».
Savage souligne en particulier une vulnérabilité mise en évidence par Santamarta dans une version du système d’exploitation intégré VxWorks, personnalisée dans ce cas pour Boeing par Honeywell. Santamarta a constaté que lorsqu'une application demande à écrire dans la mémoire de l'ordinateur sous-jacent, le système d'exploitation personnalisé ne vérifie pas correctement qu'il ne surcharge pas le noyau, la partie la plus sensible du système d'exploitation. Selon Savage, combiné avec plusieurs bogues au niveau de l'application, Santamarta a constaté que la vulnérabilité dite d'escalade de privilèges de contrôle des paramètres représente une faille sérieuse, rendue encore plus sérieuse par l'idée que VxWorks s'exécutera probablement dans de nombreux autres composants de l’avion qui pourraient avoir le même bogue.
« Chaque logiciel contient des bogues. Mais ce n’est pas là que je voudrais trouver les bogues. Vérifier les paramètres de l’utilisateur, c’est la sécurité de base », déclare Savage. « Ils ne devraient pas avoir ce genre de vulnérabilités directes, en particulier dans le noyau. De nos jours, il serait inconcevable pour un système d'exploitation grand public de ne pas vérifier les paramètres du pointeur de l'utilisateur, alors je m'attendrais à la même chose d'un avion ».
Un autre chercheur universitaire en cybersécurité en avionique, Karl Koscher, de l’Université de Washington, a déclaré avoir découvert des problèmes de sécurité aussi graves dans un composant d’aéronef que ceux signalés par Santamarta dans CIS / MS. « Peut-être que Boeing l'a délibérément traitée comme non fiable et que le reste du système peut gérer cette partie non fiable », a déclaré Koscher. « “Peu importe, car les mesures d'atténuation sont plus poussées" n'est pas une bonne réponse. Surtout si certaines des mesures d'atténuation s'avèrent moins solides que vous ne le pensez. »
Koscher indique également l'accès CIS / MS à l’Electronic Flight Bag, qui regorge de documents et de matériel de navigation auxquels le pilote d'un avion peut se référer via une tablette dans le cockpit. La corruption de ces données pourrait provoquer une forme de chaos. « Si vous pouvez créer de la confusion et de la désinformation dans le poste de pilotage, cela pourrait conduire à de très mauvais résultats », fait remarquer Koscher.
Un porte-parole de Boeing a déclaré que l’Electronic Flight Bag ne pouvait pas non plus être compromis depuis CIS/MS, même si les deux systèmes se trouvaient dans la même partie du réseau du 787.
Conclusion
Il faut préciser que ni Savage ni Koscher ne croient que, sur la seule base des découvertes de Santamarta, un pirate informatique pourrait constituer un danger immédiat pour un avion ou ses passagers. « Nous sommes loin d'une menace imminente pour la sécurité », a déclaré Savage tout en précisant que « Boeing a du travail à faire ».
Il est difficile de déterminer si les conclusions d'IOActive représentent réellement un pas en avant vers une attaque sérieuse, simplement en raison de la logistique impossible de la recherche sur la sécurité des avions. Des entreprises comme Boeing ont les moyens de tester de manière exhaustive la sécurité d'un avion, mais elles ont également de graves conflits d'intérêts sur les résultats publiés.
Les recherches de Santamarta, en dépit des réfutations et des assurances de Boeing, devraient rappeler que la sécurité des aéronefs est loin d'être un domaine épargné en matière de cybersécurité. « Ceci est un rappel que les avions, comme les voitures, dépendent de systèmes informatiques en réseau de plus en plus complexes », a déclaré Savage. « Ils ne pourront pas échapper aux vulnérabilités qui vont avec ».
Source : Wired