Le piratage informatique d’avion est autant un cauchemar de passager parano qu’une menace prise très au sérieux par les acteurs de l’industrie aéronautique et de la cybersécurité.

En 2018, prendre l’avion n’a plus grand-chose de l’aventure que cela représentait pour nos grands-parents. La faute à une explosion du trafic aérien, une diminution conséquente des coûts de transport et, surtout, à un niveau de sécurité inégalé de nos jours (en 2017, aucun accident aérien n’a été à déplorer sur un vol commercial de plus de 20 passagers) depuis l’introduction de l’informatique à bord. En partie gouverné par un réseau de machines qui dialoguent en permanence entre elles, avec des satellites en orbite et avec les infrastructures au sol, l’avion moderne est devenu un objet connecté.

Sauf que dans le paradigme actuel, « connecté » rime (trop) souvent avec « pénétré ». Un cyber-11 septembre 2001, qui verrait un groupe de hackers terroristes prendre le contrôle d’un avion de ligne à distance et le télécommander jusque dans un gratte-ciel, est-il plausible ? Il n’existe encore aucun exemple officiel de piratage informatique d’avion ayant permis à un assaillant d’en prendre le contrôle, que ce soit depuis l’intérieur de l’appareil ou depuis le sol.

Mais chaque année ou presque, la menace du hack aérien anime les conférences des groupements d’industriels. Et ça n’a rien d’une fixette.

Capture d’écran du film Sully // Source : YouTube/Warner Bors

Les hotspots wifi, « lien direct » vers le monde extérieur

L’avion contemporain, bardé de systèmes informatiques semi-autonomes présente plusieurs points de vulnérabilité. Le plus évident : le wifi, alors que de plus en plus de compagnies proposent désormais des hotspots payants à leurs passagers. Et beaucoup de chercheurs s’alarment de voir une technologie comme l’Internet sans fil, qui repose sur le protocole IP dont la vulnérabilité n’est plus à démontrer, s’inviter dans les cockpits. Du côté des constructeurs, on réplique en évoquant l’arsenal de pare-feu et d’antivirus intégrés aux systèmes et en rappelant les standards de sécurité de l’aviation, parmi les plus élevés au monde.

Un argument qui ne convainc pas tout le monde : en 2015, l’US Government Accountability Office (GAO) publiait un rapport cinglant à destination de l’administration de l’aviation américaine (FAA), qui comparait les hotspots wifi en cabine à « un lien direct entre l’avion et le monde extérieur, qui inclut de potentiels acteurs malveillants. » En interrogeant plusieurs experts en cybersécurité, le GAO allait jusqu’à décrire plusieurs méthodes d’invasion des systèmes avioniques (qui assistent les pilotes pour diriger l’appareil) à partir du wifi à bord.

URL

Ces méthodes contourneraient soigneusement les pare-feu intégrés, notamment en forçant les passagers à visiter une page Web dotée d’un virus qui se téléchargerait dans le système. L’année précédente, un autre chercheur en sécurité, Ruben Santamarta, avait quant à lui démontré la faisabilité d’une intrusion dans les systèmes avioniques via le réseau wifi à bord, tout en admettant toutefois que le risque d’attaque réel était peu élevé.

Un piratage de l’intérieur est possible

Aujourd’hui, tout avion long courrier digne de ce nom propose, via une tablette tactile encastrée dans le dossier des sièges, un riche éventail de contenu multimédia. Ce système de divertissement embarqué (in-flight entertainment system, ou IFE) est au cœur du cas le plus troublant de piratage électronique d’avion à ce jour, celui mené par Chris Roberts.

En 2015, le chercheur américain se fait cueillir par le FBI lors d’un vol Syracuse – Chicago après avoir tweeté, en plein vol, sur son envie d’activer les masques à oxygène pour rigoler. Arrêté et interrogé, Robert expliquera aux autorités qu’entre 2011 et 2014, il a piraté « 20 à 30 fois » des avions Boeing et Airbus utilisant les IFE de Panasonic et Thales.

Sa méthode : forcer la « boîte de contrôle » des IFE, qui se trouvent sous les sièges des passagers, et y brancher son ordinateur à l’aide d’un simple câble Ethernet modifié. Une fois branché, fouiller le système à la recherche d’un « passage » vers les systèmes avioniques et, une fois dedans, diriger l’appareil à l’aide de commandes informatiques.

Selon ses dires (et le texte du mandat d’arrêt soumis par le FBI), il aurait au moins une fois réussi à pénétrer dans le système de gestion de la poussée de l’avion et, en envoyant une commande CLB (climb, grimper) à l’un des moteurs, à changer la direction de l’appareil. Le FBI confirmera que les boîtes de contrôle sous le siège de Roberts présentaient des traces d’effraction, mais ne confirmera jamais le piratage .

Des systèmes (pas si) isolés

De leur côté, les constructeurs assurent que les systèmes avioniques et l’IFE sont parfaitement isolés l’un de l’autre – ce qui est probablement faux puisque, rappellent plusieurs chercheurs, les tablettes affichent en temps réel des informations sur l’avion (altitude, vitesse, température extérieure). D’autres experts, interrogés par Wired à l’époque, expliquent quant à eux que la liaison existe mais que le système est conçu pour ne communiquer que dans un sens – de l’avionique vers l’IFE, pour permettre aux passagers de suivre le trajet en temps réel sur une carte animée.

Liaison ou pas, l’IFE reste une vulnérabilité à surveiller : en 2016, le chercheur Ruben Santamarta, encore lui, démontrait la fragilité du système Panasonic en récupérant les données bancaires de passagers ayant fait leurs achats via l’interface tactile. Rien ne prouve cependant que la méthode permette de contrôler les mouvements de l’avion.

Le piratage depuis le sol, une possibilité réelle

Et la liste des vulnérabilités supposées ne s’arrête pas là : en 2013, le chercheur et pilote Hugo Teso inventait et démontrait l‘efficacité d’une application Android, PlaneSploit, théoriquement capable de prendre le contrôle d’un avion en pilote automatique à distance. Comment ? En exploitant deux systèmes de communication entre l’avion et le sol, l’Automatic Dependent Surveillance-Broadcast (ADS-B) et l’Aircraft Communications Addressing and Report System (ACARS), pour pénétrer dans l’ordinateur de l’avion et y injecter des données de vol pour manoeuvrer l’appareil à sa guise.

La preuve de concept, effectuée dans une simulation pour d’évidentes raisons éthiques, ne convainc toutefois ni les constructeurs ni le régulateur de l’aviation américain (FAA). Dommage, car l’année précédente, à la conférence de hacking DefCon 20, le chercheur Brad Haines avait déjà mis en lumière l’absence de chiffrement du système ADS-B en faisant apparaître des avions « fantômes » sur la carte du trafic aérien de Planefinder.net, un outil de suivi des vols en ligne. Néanmoins, là encore, rien ne permettait d’affirmer que le piratage à distance soit possible, mais la technique avait de quoi donner le tournis aux aiguilleurs du ciel.

Un avion passe au-dessus d’une tour de contrôle // Source : Wikimedia Commons/Larry D. Moore

Une attaque n’est « qu’une question de temps »

Néanmoins, à force de rapports alarmistes, autorités et industriels ont fini par s’y mettre aussi. Après son cri d’alarme de 2015, le ministère américain de la sécurité intérieure (DHS) annonçait en 2017, au CyberSat Summit, avoir réussi à pirater un obsolète Boeing 757 garé sur le tarmac, évoquant une technique à base de communications par fréquences radio. Le reste sera évidemment confidentiel.

En mars dernier, le consortium d’aviation A-ISAC révélait, en partenariat avec le DHS et le FBI, que des hackers russes avaient réussi à pénétrer avec succès dans le réseau informatique de l’aviation civile américaine. Trois mois plus tard, Motherboard révélait des rapports internes du gouvernement concluant, après avoir évalué les vulnérabilités des avions, qu’un piratage n’était « qu’une question de temps ».

En France, une possibilité

En France, lors d’une interview au Point datée d’avril, le directeur de l’Agence nationale de la sécurité des systèmes informatiques (Anssi) Guillaume Poupard reconnaissait à demi-mot la plausibilité de ces attaques et expliquait la difficulté de devoir « trouver et boucher tous les trous, là où l’attaquant n’a besoin d’en trouver qu’un seul ».

Tout en refusant de céder à la paranoïa, il concédait qu’un scénario de cyberattaque aérienne fait « froid dans le dos », car plus aucune compagnie n’oserait faire décoller l’un de ses appareils dans un tel nouveau paradigme. D’autant qu’en aviation, rappelait le site spécialisé The Register, développer un patch pour régler la vulnérabilité, comme on le voit habituellement dans le monde de l’informatique, coûterait beaucoup trop cher. Les systèmes informatiques des avions, expliquent-ils, sont conçus pour être inviolables. A l’heure actuelle, ils le sont encore. Jusqu’ici, donc, tout va bien…

Partager sur les réseaux sociaux