Des cyberattaques contre les systèmes spatiaux pourraient avoir des conséquences dramatiques.

En effet, une grande partie des infrastructures essentielles dans le monde sont fortement vulnérables aux cyberattaques. Qu’il s’agisse des communications, du transport aérien, ou encore des services financiers, tous dépendent aujourd’hui des satellites.

Un rapport du groupe Chattam House, un Think Tank anglophone, révèle que la question de la cybersécurité dans l’espace pose de sérieux risques, non seulement pour les infrastructures essentielles au sol, mais également pour le développement socio- économique des États.

Pourquoi la question de la cybersécurité spatiale est si préoccupante ?

Selon le rapport, l’espace n’est plus un terrain de jeu technologique pour les quelques pays privilégiés impliqués dans l’envoi d’humains sur la lune, l’espionnage ou la mise en orbite géostationnaire de Léviathans de communication.

Les technologies actuelles mettent la capacité spatiale à la portée d’un plus large public : les capacités réservées, il y a quelques années encore, aux seules agences gouvernementales de sécurité sont maintenant dans le domaine commercial.

Ce qui rend la question des cyberattaques contre les infrastructures spatiales hautement sensible. Car, dans la vie de tous les jours, les satellites sont régulièrement utilisés pour fournir des services Internet et des systèmes mondiaux de navigation par satellite (GNSS), intégrés dans presque toutes les infrastructures critiques.

Ces satellites sont utilisés dans le monde entier, que ce soit pour les communications, l’observation de la Terre ou encore les capacités de navigation et de chronométrage précis.

En outre, dans le domaine maritime, les systèmes de surveillance basés dans l’espace sont régulièrement brouillés ou usurpés par des pirates qui entrent de fausses informations afin de dissimuler leurs activités illicites.

Sans oublier qu’un grand nombre de satellites en orbite autour de la Terre, traversent tous les territoires, et leurs liaisons montantes et descendantes sont transmises par des stations terrestres du monde entier.

 

Cartographie des cyberattaques

Le rapport cartographie les menaces liées aux infrastructures spatiales. Celles-ci peuvent comprendre le brouillage, l’usurpation et le piratage des réseaux de communication.

Les vulnérabilités des satellites aux cyberattaques comprennent les attaques qui visent les stations au sol. La plupart des satellites lancés ces dernières années reposent sur des ordinateurs qui sont eux-mêmes installés dans le satellite et qui nécessitent des mises à niveau régulières grâce à l’accès à distance.

En outre, la technologie est souvent prête à l’emploi et, comme pour tous les appareils électroniques, une ” porte arrière ” pourrait être présente dans l’un des milliers de composants d’un seul satellite, ce qui permettrait aux cyberpirates d’avoir un accès caché. Des cyberattaques pourraient arriver par l’intermédiaire d’une station terrestre dans l’intention de faire manœuvrer un satellite, ou d’abaisser son orbite pour qu’il rentre dans l’atmosphère terrestre et brûle. Même s’il n’y a pas de ” porte dérobée “, le cryptage actuel n’est pas toujours assez fort pour décourager des cyberattaques déterminées et sophistiquées.

Le brouillage

Le brouillage (ou Jamming) est une tentative de dégrader et de perturber la connectivité en interférant avec les signaux qui sont les moyens de communication. Il est normalement associé à l’interférence intentionnelle dans la transmission et la réception des signaux. Ce procédé a été utilisé pendant de nombreuses décennies en exploitant l’utilisation délibérée du bruit radio et des signaux électromagnétiques dans une tentative de perturber les communications.

Un dispositif de brouillage transmet normalement de l’énergie électromagnétique dans les mêmes bandes de fréquences radio que le signal transmis, ce qui perturbe la capacité d’un récepteur à récupérer avec précision le signal transmis. Les brouilleurs simples transmettent un ” bruit ” qui ne tient pas compte des caractéristiques du signal ou du récepteur et peut être indiscriminé dans son action, tandis que des dispositifs plus sophistiqués déploient des techniques conçues pour tirer parti des propriétés du signal ou du récepteur, et peuvent bloquer simultanément des types spécifiques de réseaux sur une ou plusieurs fréquences.

 

Tous les systèmes de communication sans fil sont sensibles aux interférences électromagnétiques ou au brouillage ; la seule considération en ce qui concerne la vulnérabilité est le degré de protection conçu dans le système de communication pour faire face à des scénarios particuliers d’interférence ou de brouillage. Dans le cas spécifique des services par satellite, les signaux peuvent être brouillés sur la “liaison descendante” : entre les satellites et les récepteurs, ou sur la “liaison montante” : entre les stations terrestres d’émission et les satellites.

Usurpation des signaux ou Spoofing

 

L’énorme quantité de données diffusées par satellite permet aux criminels de corrompre l’exactitude et la fiabilité avec une faible probabilité de découverte. En particulier, la prévention de l’usurpation d’identité

Le spoofing manipule l’information échangée dans les communications et réduit ainsi son intégrité. Le spoofing va au-delà du brouillage pour déformer ou remplacer le signal utile par un faux signal. Pour que l’usurpation fonctionne, le récepteur doit continuer à fonctionner correctement. Et pour qu’une attaque réussisse contre un récepteur sophistiqué, les signaux d’usurpation doivent à la fois brouiller le signal utile et être indiscernables de celui-ci, qui contient des informations fausses mais apparemment vraies.

Une attaque par spoofing réussie pourrait potentiellement être utilisée pour cibler et endommager directement des infrastructures critiques telles qu’un réseau électrique national en introduisant des signaux horaires erronés, ou causer des dommages économiques indirects en ciblant, par exemple, les systèmes de négociation à haute fréquence dans le secteur des services financiers.

Un scénario d’attaque sophistiqué possible sur un réseau électrique pourrait impliquer un attaquant prenant le contrôle d’un système de communications sans fil et se faisant passer pour un véritable contrôleur, avant de créer une surtension dangereuse ou destructrice en ciblant les dispositifs de systèmes de contrôle automatique de puissance distribués qui sont utilisés pour synchroniser avec précision les réseaux électriques interconnectés. Potentiellement, ce type de manipulation pourrait déclencher des courants de surcharge catastrophiques, entraînant des pannes d’équipement en cascade. De tels événements pourraient déclencher des pannes du réseau électrique dans une région géographique importante, causant des dommages économiques importants.

Scenarii de cyberattaques

Comme pour le brouillage, l’usurpation peut être appliquée à la fois au récepteur et à l’émetteur (satellite). Lors d’une démonstration dramatique en 2013, le Dr Todd Humphreys, à la tête d’une équipe de scientifiques de l’Université du Texas, à Austin, a utilisé un appareil construit en laboratoire pour diffuser des signaux GPS contrefaits légèrement plus forts que les vrais. Dans des conditions contrôlées, il a pris le contrôle du système de navigation d’un yacht de luxe, réinitialisant le système de navigation par satellite du navire d’une manière qui n’était pas visible pour le capitaine. Le système de navigation du yacht s’est verrouillé sur le faux signal, et les scientifiques ont séduit le système du yacht pour qu’il signale qu’il a dévié de son cap, même s’il était en fait sur la bonne voie. Le capitaine, ne se rendant pas compte que le signal GPS était incorrect, a ajusté la route de façon à ce que la route réelle du navire soit inexacte de quelques degrés. Les implications de cette forme d’attaque, pourraient avoir des conséquences dramatiques sur des navires de transports.

L’étude rappelle que les systèmes militaires stratégiques et tactiques de missiles reposent sur les satellites. Les cyberattaques sur les satellites mineraient l’intégrité des systèmes d’armes stratégiques, déstabiliseraient les relations internationales.

il a été rapporté en 2014 que les chercheurs russes en sécurité avaient trouvé plus de 60 000 systèmes de contrôle exposés connectés à Internet avec des vulnérabilités exploitables qui pourraient permettre à des acteurs malveillants de prendre ” le contrôle total des systèmes fonctionnant avec l’énergie, les produits chimiques et les systèmes de transport “.

D’autres scénarios d’attaque peuvent se produire sur les banques et les bourses, avec une attaque conventionnelle d’homme au milieu pour intercepter et manipuler le contenu afin d’en tirer un gain financier. Une autre attaque sophistiquée n’exigerait pas que le contenu transmis soit manipulé, mais ciblerait plutôt les fonctions de synchronisation du GNSS afin d’exploiter l’insertion automatisée d’horodatages sur les transactions à des fins frauduleuses.

 

La coopération internationale, comme début de solution

Le rapport souligne que le rythme auquel la technologie évolue fait qu’il est difficile, voire impossible, de concevoir une réponse opportune aux cyberattaques spatiales.

Les menaces et les risques liés à la cybersécurité représentent un défi systémique pour la société moderne. Une réponse au niveau du système est donc la seule approche viable, permettant à l’ensemble des agences et organisations de travailler ensemble d’une manière synergique et complémentaire.

Selon l’étude, une réponse internationale est nécessaire pour relever les défis de la cybersécurité dans l’espace, mais il n’existe pas d’organisations internationales pertinentes ou de mécanismes convenus qui pourraient constituer la base de cette réponse. Un cadre doit être élaboré rapidement afin d’harmoniser la chaîne d’approvisionnement spatiale et ses offres, qui sont maintenant axées sur le marché. Toutefois, le dialogue de gouvernement à gouvernement sur les questions de sécurité internationale fonctionne lentement

Le dialogue sur la cybersécurité dans l’espace ne peut donc pas se limiter à une approche large mais fragmentée de la part des États et des organisations internationales, bien que chacun agissant de bonne foi. Les approches nationales prises isolément ne contribueront guère à atténuer les dommages déjà subis par les biens spatiaux.

«  Il est urgent de mettre en place un régime spatial et de cybersécurité souple et multilatéral. La coopération internationale sera cruciale, mais l’action hautement réglementée menée par le gouvernement ou des institutions similaires sera probablement trop lente pour permettre une réponse efficace aux cyberattaques spatiales. Au lieu de cela, une approche légèrement réglementée élaborant des normes dirigées par l’industrie, en particulier sur la collaboration, l’évaluation des risques, l’échange de connaissances et l’innovation, favorisera l’agilité et l’efficacité des réponses aux menaces.

Une ” communauté de volontaires ” internationale – composée d’États compétents et d’autres parties prenantes essentielles au sein de la chaîne d’approvisionnement spatiale internationale et de l’industrie de l’assurance – est susceptible d’offrir la meilleure occasion de mettre au point un régime de cybersécurité spatiale compétent pour faire face à toute la gamme des menaces. »

 

Retrouvez le rapport intégral ici

Par la rédaction

 

 

Share: