IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une fuite de code d'un composant du Boeing 787 expose une multitude de vulnérabilités de corruption de mémoire
L'entreprise en minimise la portée

Le , par Stéphane le calme

94PARTAGES

15  0 
En septembre dernier, Ruben Santamarta, chercheur en sécurité, participait à une recherche sur Google de documents techniques relatifs à son obsession de longue date : la cybersécurité des avions. Il a été surpris de découvrir un serveur entièrement non protégé sur le réseau de Boeing, apparemment plein de code conçu pour fonctionner sur les avions 737 et 787, laissé accessible au public et ouvert à quiconque le trouverait. Alors il a téléchargé tout ce qu'il pouvait voir.

Presque un an plus tard, Santamarta affirme que cette fuite de code l’a conduit à un événement sans précédent : découvrir des failles de sécurité dans l’un des composants du Boeing 787 (également connu par son surnom Dreamliner). Il avance que pour un hacker, l’exploitation de ces bogues pourrait constituer un pas dans une attaque en plusieurs étapes qui commence dans le système de divertissement en vol (en anglais In-Flight Entertainment, un équipement assurant la distraction des passagers à bord d'un aéronef) et s’étend à des systèmes hautement protégés et critiques comme les commandes de vol et les capteurs.

Boeing nie catégoriquement qu'une telle attaque est possible et rejette l'affirmation selon laquelle le chercheur aurait découvert un chemin potentiel pour y parvenir. Santamarta lui-même admet qu’il n’a pas une image suffisamment complète de l’avion - ni un accès à un avion à réaction de 250 millions de dollars - pour confirmer ses déclarations. Mais lui et d'autres chercheurs en cybersécurité avionique qui ont examiné ses conclusions affirment que, si une cyberattaque complète sur les systèmes les plus sensibles d'un avion reste loin d'être une menace matérielle, les failles découvertes dans le code du 787 représentent néanmoins un manque troublant d'attention portée à la cybersécurité par Boeing. Ils ont également déclaré que les réponses de la société n’avaient pas été totalement rassurantes, étant donné l’importance cruciale de la protection des avions commerciaux contre les pirates.


Une multitude de vulnérabilités de corruption de mémoire dans ce CIS / MS

Santamarta, chercheur au sein de la société de sécurité IOActive, a manifesté son intention de présenter ses conclusions lors de la conférence Black Hat. Il voulait notamment donner des détails de nombreuses failles de sécurité sérieuses dans le code d'un composant du 787 connu sous le nom de Crew Information Service/Maintenance System. Le CIS / MS est responsable d’applications telles que les systèmes de maintenance et la « sacoche de vol électronique ».

La sacoche de vol électronique - electronic flight bag (EFB) - est un dispositif électronique de gestion de l'information qui aide les équipages à effectuer des tâches de gestion de vol plus facilement et plus efficacement avec moins de papier. Il s'agit d'une plateforme informatique d'usage général destinée à réduire ou remplacer le matériel de référence à base de papier comme le manuel de l'avion, le manuel d'exploitation, le manuel d'exploitation des équipages de conduite, et les cartes de navigation (y compris carte mobile pour opérations aériennes et terrestres). En outre, l'EFB peut héberger des applications logicielles spécialement conçues pour automatiser d'autres fonctions, normalement effectuées à la main, comme les calculs de performances de décollage, ou de centrage.

Santamarta dit avoir trouvé une multitude de vulnérabilités de corruption de mémoire dans ce CIS / MS, et qu'un pirate informatique pourrait utiliser ces failles comme point d’entrée dans une partie restreinte du réseau d'un avion. Selon Santamarta, un attaquant pourrait potentiellement pivoter du système de divertissement en vol au CIS / MS pour envoyer des commandes à des composants beaucoup plus sensibles qui contrôlent les systèmes critiques de l'avion, notamment son moteur, ses freins et ses capteurs. Boeing maintient que d'autres barrières de sécurité dans l'architecture de réseau du 787 rendraient cette progression impossible.

Santamarta admet qu'il n'a pas assez de visibilité sur les internes du 787 pour savoir si ces barrières de sécurité sont contournables. Mais il dit que ses recherches représentent néanmoins une étape importante dans la démonstration de la possibilité d’une véritable technique de piratage d’avions. « Nous n'avons pas de 787 à tester, nous ne pouvons donc pas en évaluer l'impact », a déclaré Santamarta. « Nous ne disons pas que c'est le jour du jugement dernier, encore moins que nous pouvons pirater un avion. Mais nous pouvons dire que ce genre d’erreur n’a pas lieu d’être ».


La réaction de Boeing

Dans une déclaration, Boeing a affirmé avoir enquêté sur les affirmations d'IOActive et conclu qu'elles ne représentaient pas une menace réelle de cyberattaque. « Les scénarios d'IOActive ne peuvent affecter aucun système critique ou essentiel et ne décrivent pas comment les attaquants distants peuvent accéder à des systèmes 787 importants tels que le système avionique ». De plus, Boeing avance que « IOActive n’a analysé qu’une partie du réseau 787 à l’aide d’outils rudimentaires et n’avait pas accès aux systèmes ni aux environnements de travail plus vastes. IOActive a choisi d’ignorer les résultats que nous avons vérifiés ainsi que les limitations de ses propres recherches. Elle a plutôt choisi de faire des déclarations provocantes comme si elle avait eu accès et analysé le système de travail. Bien que nous apprécions l’engagement responsable de chercheurs indépendants en cybersécurité, nous avons été déçus par la présentation irresponsable d’IOActive ».

Un porte-parole de la société a déclaré qu'en enquêtant sur les affirmations d'IOActive, Boeing avait été jusqu'à mettre un véritable Boeing 787 en « flight mode » pour effectuer des tests. Une fois dans ce mode, les ingénieurs en sécurité de Boeing ont tenté d'exploiter les vulnérabilités exposées par Santamarta. Ils ont constaté qu'ils ne pouvaient pas mener une attaque avec succès. Honeywell, qui a fourni à Boeing le code CIS / MS, a également déclaré dans un communiqué : « Après de nombreux tests, Honeywell et ses partenaires ont déterminé que la sécurité des vols ne présentait aucune menace, les systèmes critiques du 787 ne pouvant en être affectés ».


Des « mécanismes de protection supplémentaires »

Les revendications d'attaque d'IOActive, ainsi que les réfutations de Honeywell et de Boeing, sont basées sur l'architecture spécifique des composants internes du 787. Les systèmes numériques du Dreamliner sont divisés en trois réseaux:
  • un réseau de données ouvert (Open Data Network), où sont placés des composants non sensibles comme le système de divertissement en vol;
  • un réseau de données isolé (Isolated Data Network), qui comprend des composants un peu plus sensibles, tels que le CIS / MS, ciblés par IOActive;
  • et enfin le Common Data Network, le plus sensible des trois, qui se connecte aux systèmes d'avionique et de sécurité de l'avion.

Santamarta affirme que les vulnérabilités qu’il a trouvées dans le CIS / MS, pris en sandwich entre l’ODN et le CDN, fournissent un pont entre l’un et l’autre.

Mais Boeing affirme qu’il dispose à la fois de « mécanismes de protection supplémentaires » dans le CIS / MS qui empêcheraient l’exploitation de ses bogues depuis l’ODN, et d’un autre périphérique matériel entre l’IDN semi-sensible (où se trouve le CIS / MS) et le très sensible CDN. Selon la société, cette seconde barrière ne permet que le transfert de données d’une partie du réseau à l’autre, plutôt que des commandes exécutables qui seraient nécessaires pour affecter les systèmes critiques de l’avion.

« Bien que nous ne fournissions pas de détails sur nos mesures et protections en matière de cybersécurité pour des raisons de sécurité, Boeing est confiant que ses avions sont à l'abri de la cyberattaque », conclut la société.

Boeing a déclaré avoir également consulté l'administration fédérale de l'aviation et le département de la Sécurité intérieure des États-Unis au sujet de l'attaque de Santamarta. Un porte-parole de la FAA a déclaré que l’administration était « satisfaite de l’évaluation du problème faite par le fabricant ».


Plusieurs chercheurs ne sont pas satisfaits de la conclusion de Boeing

Même en accordant du crédit aux affirmations de Boeing concernant ses barrières de sécurité, les failles découvertes par Santamarta sont tellement flagrantes qu’elles ne devraient pas être écartées, déclare Stefan Savage, professeur d’informatique à l’Université de Californie à San Diego, qui travaille actuellement avec d’autres chercheurs universitaires sur une plateforme de test de cybersécurité avionique. « L'affirmation selon laquelle on ne devrait pas s'inquiéter d'une vulnérabilité, car d'autres protections empêchent son exploitation, a un très mauvais historique en matière de sécurité informatique », déclare Savage. « Typiquement, là où il y a de la fumée, il y a du feu ».

Savage souligne en particulier une vulnérabilité mise en évidence par Santamarta dans une version du système d’exploitation intégré VxWorks, personnalisée dans ce cas pour Boeing par Honeywell. Santamarta a constaté que lorsqu'une application demande à écrire dans la mémoire de l'ordinateur sous-jacent, le système d'exploitation personnalisé ne vérifie pas correctement qu'il ne surcharge pas le noyau, la partie la plus sensible du système d'exploitation. Selon Savage, combiné avec plusieurs bogues au niveau de l'application, Santamarta a constaté que la vulnérabilité dite d'escalade de privilèges de contrôle des paramètres représente une faille sérieuse, rendue encore plus sérieuse par l'idée que VxWorks s'exécutera probablement dans de nombreux autres composants de l’avion qui pourraient avoir le même bogue.

« Chaque logiciel contient des bogues. Mais ce n’est pas là que je voudrais trouver les bogues. Vérifier les paramètres de l’utilisateur, c’est la sécurité de base », déclare Savage. « Ils ne devraient pas avoir ce genre de vulnérabilités directes, en particulier dans le noyau. De nos jours, il serait inconcevable pour un système d'exploitation grand public de ne pas vérifier les paramètres du pointeur de l'utilisateur, alors je m'attendrais à la même chose d'un avion ».

Un autre chercheur universitaire en cybersécurité en avionique, Karl Koscher, de l’Université de Washington, a déclaré avoir découvert des problèmes de sécurité aussi graves dans un composant d’aéronef que ceux signalés par Santamarta dans CIS / MS. « Peut-être que Boeing l'a délibérément traitée comme non fiable et que le reste du système peut gérer cette partie non fiable », a déclaré Koscher. « “Peu importe, car les mesures d'atténuation sont plus poussées" n'est pas une bonne réponse. Surtout si certaines des mesures d'atténuation s'avèrent moins solides que vous ne le pensez. »


Koscher indique également l'accès CIS / MS à l’Electronic Flight Bag, qui regorge de documents et de matériel de navigation auxquels le pilote d'un avion peut se référer via une tablette dans le cockpit. La corruption de ces données pourrait provoquer une forme de chaos. « Si vous pouvez créer de la confusion et de la désinformation dans le poste de pilotage, cela pourrait conduire à de très mauvais résultats », fait remarquer Koscher.

Un porte-parole de Boeing a déclaré que l’Electronic Flight Bag ne pouvait pas non plus être compromis depuis CIS/MS, même si les deux systèmes se trouvaient dans la même partie du réseau du 787.

Conclusion

Il faut préciser que ni Savage ni Koscher ne croient que, sur la seule base des découvertes de Santamarta, un pirate informatique pourrait constituer un danger immédiat pour un avion ou ses passagers. « Nous sommes loin d'une menace imminente pour la sécurité », a déclaré Savage tout en précisant que « Boeing a du travail à faire ».

Il est difficile de déterminer si les conclusions d'IOActive représentent réellement un pas en avant vers une attaque sérieuse, simplement en raison de la logistique impossible de la recherche sur la sécurité des avions. Des entreprises comme Boeing ont les moyens de tester de manière exhaustive la sécurité d'un avion, mais elles ont également de graves conflits d'intérêts sur les résultats publiés.

Les recherches de Santamarta, en dépit des réfutations et des assurances de Boeing, devraient rappeler que la sécurité des aéronefs est loin d'être un domaine épargné en matière de cybersécurité. « Ceci est un rappel que les avions, comme les voitures, dépendent de systèmes informatiques en réseau de plus en plus complexes », a déclaré Savage. « Ils ne pourront pas échapper aux vulnérabilités qui vont avec ».

Source : Wired

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Edrixal
Membre expérimenté https://www.developpez.com
Le 14/02/2020 à 14:34
Citation Envoyé par MRSizok Voir le message
Qu'il faut leur lâcher les basquettes. Boeing exerce depuis des années. Que si vraiment cette avion était si pourri et que les employées étaient si certain d'eux. Pourquoi ils ont rien fait?
Saleté d'employé ! Ils aurait pu faire un effort et court-circuité la hiérarchie et déposer une plainte au commissariat du coin quand même !
Peut être tout simplement qu'aucun employé n'avais toute les cartes en main pour pouvoir prendre une décision et ou apporter les preuves nécessaire. De plus quel est le poids d'un employé face à une multinationale, multimilliardaire ? Sans compte que c'est la boite qui leur verse un salaire et qu'ils doivent avoir signé des clauses de confidentialité de tous coter.

Non franchement, qu'attendent les employés ?
16  0 
Avatar de Fleur en plastique
Membre extrêmement actif https://www.developpez.com
Le 10/03/2020 à 11:41
Citation Envoyé par Ryu2000 Voir le message
Certains pilotent savaient, des accidents ont été évités. Malheureusement l'information n'était pas parvenu à tout le monde
Justement. L'information n'était pas transmise parce que l'un des "avantages" du Boeing 737 MAX était l'absence totale de formation requise, donc économie de coût. De monstrueux pans de logiciels ont été mis en place pour autant que possible émuler l'ancien comportement, tout ça pour éviter une formation. Mais il aurait fallu aussi une formation pour le logiciel d'émulation, mais toute référence a été sciemment effacée et masquée.

Sans parler du fait de n'associer qu'un seul capteur à ce logiciel, et de ne pas prévoir de redondance, sauf à payer une option.

Tout a été fait côté Boeing pour maximiser les profits ; ceux de Boeing (plus de ventes grâce à la chimère d'un avion sans formation; tout en option, y compris la sécurité la plus élémentaire, et maximiser la présence de vieille technologie plus aux normes, notamment le fameux vérin de direction, en tirant partie de la clause du grand-père pour économiser des frais de développement et de certification), et ceux des compagnies aériennes clientes (pas de formation). Voilà où mène l'économie des coûts à l'extrême : des centaines de morts, un avion mort-né avec des centaines en stock qui n'ont jamais volé, une compagnie ruinée, une image désastreuse, le monde entier qui se moque de Boeing et de la soi-disante USA Qualität.

Il n'y a pas eu qu'une seule faute, mais des dizaines ; surtout côté Boeing, mais aussi côté FAA, on ne fait pas certifier un produit par son propre constructeur, cela paraît pourtant élémentaire. S'il n'y a pas de moyens, il n'y aurait pas dû avoir de certification. Si des politiques ont obligé la FAA à faire certifier par Boeing, ceux-là doivent être aussi traduits en justice.
15  0 
Avatar de Christ D
Membre régulier https://www.developpez.com
Le 28/01/2021 à 23:35
Tous les journalistes mettent tout sur le dos du système MCAS.
Evidement oui, c'est lui qui a décidé lors des accidents de faire baissez le nez d' l'avion si brutalement que cela a aboutit à 2 crashs.
Mais le vrai problème n'est pas là.
Le vrai problème est que Boeing a eu besoin d'installer un tel système de contrôle d'incidence.
La raison est simple : le 737 , best-seller de Boeing date des années 1970.
De base, sa cellule est "basse sur patte" parce qu'à l'origine, les moteurs montés étaient des simples flux de faible puissance et fort consommateurs de pétrole dont l'encombrement est faible.
Boeing n'a cessé de modernisé le 737 pour bénéficier de la bonne image auprès des clients (comme vW le fait avec la Golf) et économiser l'argent nécessaire au développement d'un nouvel appareil.
Petit à petit, la puissance a doublé, des doubles flux ont été monté, ils avaient installé des nacelles spéciales dont la base est presque plate pour éviter que les nacelles moteurs ne trainent par terre (ça passait tout juste). Jusque là tout allait bien.
Puis ils ont voulu monter les tout derniers moteurs, les plus économes en carburant et aussi les plus puissant (comme Airbus l'a fait sur le 330 et le 350... mais pas sur le 320).
Mais la soufflante de ces moteurs est si immense, qu'il était impossible de les monter là où se trouve normalement les moteurs du 737.
Donc ils ont avancé (et pas qu'un peu) le pylône pour rehausser la fixation des moteurs, ce qui coûte bien moins cher que de modifier le train donc son logement dans le fuselage donc le fuselage et ainsi de suite jusqu'à la production d'un nouvel avion.
Ils ont donc complètement déplacer le centre de poussée , multiplié par 2 la puissance ce qui peut génèrer un couple cabreur ingérable.
On obtient un avion mal né, qui ne peut pas volé sans être contrôlé par de l'informatique. Et de là vient l'installation du système MCAS disposant de la puissance nécessaire pour contrer ce couple cabreur. Couple qu'un humain ne pourrait pas contrer tout comme il ne peut pas contrer le système MCAS lorsque celui-ci prend une décision erronée.
Si un avion est mal conçus, l'informatique n'y pourra rien.
Le 737 MAX aurait pu être un magnifique nouveau best-seller 7X7 si boeing avait voulut y mettre le prix

1ère version du 737 avec ces simples flux :
https://static01.nyt.com/images/2019...&auto=webp

version modernisée avec des SNECMA CFM 56 double flux avec nacelles spéciales :
https://i.ebayimg.com/images/g/7WQAA...54l/s-l500.jpg

737-MAX
https://www.lesuricate.org/wp-conten...06/ryanair.jpg

Airbus fait des avions disposant d'automatismes de sécurité depuis 40 ans mais pas des avions ne pouvant pas voler sans eux. Boeing si
15  0 
Avatar de rawsrc
Expert éminent sénior https://www.developpez.com
Le 10/01/2020 à 17:16
Citation Envoyé par Stan Adkens Voir le message
« cet avion est conçu par des clowns qui, à leur tour, sont supervisés par des singes »
Euh... Je ne voudrais pas la ramener mais ça ne s'applique pas forcément qu'aux avions...

13  0 
Avatar de eldran64
Membre extrêmement actif https://www.developpez.com
Le 07/02/2020 à 9:07
Ça me rappel des projets que j'ai pu faire et pour lesquels on ne me laissait pas le temps de faire de vrais tests.

Bref, ça craint de voir encore une faille de sécu en plus. Ca donne vraiment l'impression que c'était des tombeaux volant.
11  0 
Avatar de edrobal
Membre averti https://www.developpez.com
Le 17/11/2023 à 20:36
La conception de l'avion n'a pas été corrigé, seul le fonctionnement du MCAS a été modifié et superficiellement. La tendance au cabrage, par exemple, n'a pas pu être supprimée puisque c'est la position des moteurs qui en est la cause. D'autre part, le Max n'est pas aussi efficient que le 320 neo car il a été impossible de mettre les mêmes moteurs. Ceux du Max ont une soufflante plus petite. Si le Max n'était pas made in US, il n'aurait jamais été autorisé à revoler.
11  0 
Avatar de pierre-y
Membre chevronné https://www.developpez.com
Le 19/01/2020 à 13:14
Il serait surtout emps d'arrêter les frais. Quand un avion a autant de soucis, il faut revoir la copies et arrêter de faire voler ce genre d'appareil.
10  0 
Avatar de calvaire
Expert confirmé https://www.developpez.com
Le 09/03/2020 à 12:55
quand bien même cette avion pourrais revoler, je suis pas sur que les clients ai envie de monter a bord même si c'est sans risque.

Pour moi Boeing a perdu ma confiance.... confiance qu'ils vont mettre du temps a retrouver, j'ai planifier un voyage pour le canada cette été et j'ai pris que des Airbus pour l'aller et le retour, j'ai préféré payer un peu plus cher(60€).
C'est pas juste un problème de conception que personne n'aurait pu prévoir, mais bien une escroquerie que Boeing connaissais très bien mais à préféré le profit à la sécurité.
10  0 
Avatar de
https://www.developpez.com
Le 17/10/2020 à 11:40
Le régulateur européen n'a absolument aucune raison de faire une fleur à Boeing compte-tenu des 15% de taxes douanières sur les Airbus aux USA. Plus longtemps le 737 max sera interndit de voler en Europe, et mieux ce sera.
10  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 15/10/2021 à 16:57
C'est étonnant: on a affaire à une entreprise d'où la culture de la sécurité a disparu et où la fraude semble systémique, et pourtant le discours de la justice donne l'impression que le gars a agit seul sans complices!
10  0