Des chercheurs en sécurité déjouent la procédure d’amarrage de la NASA avec une nouvelle attaque sur le réseau Ethernet

Des Chercheurs En Sécurité Déjouent La Procédure D'amarrage De La

En bref : Des chercheurs de l’Université du Michigan et de la NASA ont découvert une faille de sécurité critique dans un protocole de réseau utilisé dans les infrastructures aérospatiales, aériennes, de production d’énergie et de contrôle industriel. La vulnérabilité réside dans un système appelé « Ethernet déclenché par le temps » (TTE).

L’Ethernet déclenché par le temps est un système qui permet aux appareils critiques, comme les contrôleurs de vol, de fonctionner sur le même hardware réseau que les systèmes non essentiels, comme le Wi-Fi des passagers. Le protocole TTE est né du besoin de moyens rentables et efficaces de partager les ressources du réseau plutôt que d’avoir deux systèmes entièrement séparés.

Le protocole a bien fonctionné pendant plus de 10 ans en gardant les deux types de trafic séparés. Cependant, les chercheurs ont développé une attaque baptisée PCspooF qui exploite une faille dans les commutateurs réseau. L’équipe a démontré la faiblesse en utilisant du hardware réel de la NASA configuré pour simuler un test de redirection d’astéroïdes en équipage. Un instant avant la procédure d’amarrage, l’équipe a envoyé des messages perturbateurs au système de la capsule qui ont provoqué une cascade d’interruptions et envoyé le navire au-delà de son point de contact.

« Nous voulions déterminer quel serait l’impact dans un système réel », a déclaré le professeur adjoint d’informatique et d’ingénierie du Michigan, Baris Kasikci. « Si quelqu’un exécutait cette attaque lors d’une véritable mission spatiale, quels seraient les dégâts ? »

Selon les tests, les résultats pourraient être catastrophiques, se traduisant par une bousculade folle pour corriger le cap dans le meilleur des scénarios ou des collisions avec des objets ou d’autres engins dans le pire.

YouTube video

Les commutateurs Ethernet déclenchés par le temps décident de la priorité du trafic. Ainsi, lorsqu’un système est en concurrence avec un autre pour le temps réseau, celui dont le statut est critique est prioritaire.

Pour envoyer de faux messages de synchronisation, l’équipe a conçu une machine qui émule des commutateurs réseau. Cependant, le protocole TTE n’accepte que les signaux de synchronisation des commutateurs réseau sur l’appareil vulnérable. L’équipe a donc introduit des interférences électromagnétiques (EMI) via le câble Ethernet pour surmonter cet obstacle. L’EMI crée suffisamment d’espace dans le protocole de sécurité pour permettre aux signaux malveillants de passer.

« Une fois l’attaque en cours, les appareils TTE commenceront à perdre sporadiquement la synchronisation et à se reconnecter à plusieurs reprises », a déclaré Andrew Loveless, étudiant au doctorat en informatique et en ingénierie de l’Université du Michigan.

Un flux constant de messages n’est pas nécessaire pour créer des résultats chaotiques. Une fois que quelques signaux sont passés, la synchronisation est complètement « déséquilibrée » et se déchaîne alors que d’autres commandes critiques sont jetées dans une file d’attente ou complètement abandonnées.

L’équipe de recherche suggère quelques options d’atténuation. L’une consisterait à remplacer le fil Ethernet en cuivre par de la fibre optique ou à placer des isolateurs entre les commutateurs et les appareils non fiables. Cependant, cette refonte de l’infrastructure pourrait s’avérer coûteuse et présenter des compromis de performances. Une méthode moins coûteuse consisterait à modifier la disposition du réseau afin que les messages de synchronisation provenant d’une source malveillante ne puissent pas emprunter le même chemin que les signaux légitimes.

L’année dernière, les chercheurs ont communiqué leurs conclusions et leurs suggestions d’atténuation aux fabricants d’appareils et aux entreprises fabriquant et utilisant des systèmes TTE. Ils ne pensent pas que la vulnérabilité présente un risque immédiat pour les consommateurs de tous les jours et n’ont vu aucune attaque imitant ce vecteur à l’état sauvage.

« Tout le monde a été très réceptif à l’adoption d’atténuations », a déclaré Loveless. « À notre connaissance, il n’y a actuellement aucune menace pour la sécurité de quiconque à cause de cette attaque. Nous avons été très encouragés par la réponse que nous avons vue de l’industrie et du gouvernement. »