Une importante faille informatique reliée à une technologie de réseautage largement utilisée par des systèmes particulièrement importants, comme ceux d’avions, de vaisseaux spatiaux, d’infrastructures de production d’énergie et de modules de contrôle en milieu industriel a été mise au jour par des chercheurs de l’Université du Michigan et de la NASA.
Ladite faille cible un protocole de réseautage et un système matériel appelé time-triggered ethernet (Ethernet à déclenchement minuté, TTE), qui réduit grandement les coûts, dans des environnements à risque élevé, en permettant à des systèmes essentiels au bon fonctionnement d’un appareil (comme les systèmes de contrôle de vol et ceux qui gèrent l’approvisionnement en oxygène) et à des systèmes moins importants (comme la connexion wifi offerte aux passagers d’un avion, ou la collecte de données) de coexister sur un même réseau numérique. Ce mélange d’appareils au sein d’un même réseau découle notamment d’une volonté, de la part de plusieurs industries, de réduire les coûts de réseautage et améliorer l’efficacité.
Cette coexistence a été considérée comme étant sécuritaire pendant plus d’une décennie, en fonction d’un design qui empêchait deux types de trafic numérique d’interférer l’un avec l’autre. L’attaque informatique de l’équipe de recherche est la première du genre à fracasser la barrière qui permet un tel isolement.
Dans le cadre d’une démonstration, les chercheurs ont utilisé des systèmes matériels de la NASA pour recréer un test de redirection d’un astéroïde. L’appareillage expérimental contrôlait une capsule habitée simulée, plus précisément au moment, prévu dans la mission, où la capsule se prépare à s’arrimer à un engin spatial robotisé.
« Nous voulions déterminer quels seraient les impacts dans un vrai système », a indiqué Baris Kasikci, l’un des responsables de l’étude. « Si quelqu’un exécutait cette attaque dans le cadre d’un vrai vol spatial, quels dégâts cela provoquerait-il? »
Avec un seul appareil malveillant, l’équipe a réussi à injecter des messages mal intentionnés dans le système, ce qui a provoqué un effet de cascade qui a poussé la capsule à changer de trajectoire et à complètement raté son arrimage.
L’attaque fonctionne de la façon suivante : la méthode malveillante consiste à émuler des commutateurs réseau, qui gère le trafic dense au sein des réseaux TTE, en envoyant de faux messages de synchronisation. Ces messages sont normalement transmis pour faire en sorte que les appareils branchés sur un réseau conserve la même planification partagée, ce qui permet aux systèmes les plus importants de communiquer rapidement.
« Normalement, aucun système autre qu’un commutateur réseau n’a la capacité d’envoyer ce message, alors pour faire en sorte de transmettre nos indications « pirates », nous avons déclenché de l’interférence électromagnétique à travers un câble réseau », a expliqué Andrew Loveless, un autre auteur des travaux.
Cette interférence a servi d’enveloppe pour transmettre le faux message de synchronisation. Le « bruit » crée un « trou » suffisamment grand, dans les activités normales du commutateur, pour permettre le passage des informations mal intentionnées. Un petit appareillage électronique, connecté au réseau interne d’un appareil ou d’une infrastructure via un câble réseau, peut transmettre ces messages aussi souvent que nécessaire pour provoquer un chaos.
« Une fois que l’attaque est lancée, les appareils TTE vont commencer à perdre leur synchronisation de façon sporadique et à tenter de se reconnecter à répétition », précise M. Loveless.
Cela entraînera éventuellement la perte de messages essentiels, ce qui provoquera un fonctionnement imprévisible des systèmes avec, à la clé, des résultats catastrophiques. Mais les chercheurs disent être aussi en mesure de prévenir de telles attaques.
Entre autres solutions, on propose de remplacer les câbles réseau par de la fibre optique, ou encore d’installer des systèmes d’isolation optique entre les commutateurs réseau et les appareils à risque, bien que cela soit accompagné d’une diminution de la performance et d’une hausse des coûts. Sinon, les chercheurs suggèrent de changer la structure du réseau comme tel, afin d’éviter que de faux messages de synchronisation ne puissent jamais emprunter le même circuit que les messages authentiques.