Une cyber-vulnérabilité découverte dans les réseaux utilisés par les engins spatiaux, les avions et les systèmes de production d’énergie

la cyber-sécurité

Crédit : Pixabay/CC0 Domaine public

Une vulnérabilité majeure dans une technologie de réseau largement utilisée dans les infrastructures critiques telles que les engins spatiaux, les avions, les systèmes de production d’énergie et les systèmes de contrôle industriels a été exposée par des chercheurs de l’Université du Michigan et de la NASA.

Il va après un protocole réseau et un système matériel appelé ethernet déclenché par le temps, ou TTE, qui réduit considérablement les coûts dans les environnements à haut risque en permettant aux appareils critiques (comme les commandes de vol et les systèmes de survie) et aux appareils moins importants (comme le WiFi passager ou collecte de données) pour coexister sur le même matériel réseau. Ce mélange d’appareils sur un seul réseau est né dans le cadre d’une poussée de nombreuses industries pour réduire les coûts du réseau et augmenter l’efficacité.

Cette coexistence est considérée comme sûre depuis plus d’une décennie, basée sur une conception qui empêche les deux types de trafic réseau d’interférer l’un avec l’autre. L’attaque de l’équipe, appelée PCspooF, a été la première du genre à briser cet isolement.

Dans une démonstration convaincante, l’équipe a utilisé du matériel réel de la NASA pour recréer un test de redirection d’astéroïdes planifié. La configuration expérimentale contrôlait une capsule avec équipage simulée, en particulier au moment de la mission où la capsule se préparait à s’amarrer à un vaisseau spatial robotique.

“Nous voulions déterminer quel serait l’impact dans un système réel”, a déclaré Baris Kasikci, professeur adjoint de développement de la faculté Morris Wellman d’informatique et d’ingénierie. “Si quelqu’un exécutait cette attaque lors d’une véritable mission spatiale, quels seraient les dégâts ?”

Avec un petit appareil malveillant, l’équipe a pu introduire de manière transparente des messages perturbateurs dans le système, créant un effet en cascade qui s’est terminé par une déviation de la capsule et une absence complète de son dock.

Voici comment cela fonctionne : l’attaque émule les commutateurs réseau, qui sont des contrôleurs de trafic à enjeux élevés dans les réseaux TTE, en envoyant de faux messages de synchronisation. Ces messages sont normalement destinés à faire fonctionner les périphériques réseau selon un horaire partagé, permettant aux périphériques les plus importants de communiquer rapidement.






Crédit : Université du Michigan

“Normalement, aucun appareil autre qu’un commutateur réseau n’est autorisé à envoyer ce message, donc pour que le commutateur transmette notre message malveillant, nous y avons introduit des interférences électromagnétiques via un câble Ethernet”, a déclaré Andrew Loveless, étudiant au doctorat en informatique à l’UM. science et ingénierie et expert en la matière au Johnson Space Center de la NASA.

Cette interférence sert d’enveloppe pour le faux message de synchronisation. Le bruit crée juste assez d’espace dans le fonctionnement normal du commutateur pour permettre au message de passer. Un morceau de circuit facilement dissimulé sur un appareil malveillant, connecté au réseau via Ethernet, peut injecter ces messages autant de fois que nécessaire pour tout détraquer.

“Une fois l’attaque en cours, les appareils TTE commenceront à perdre sporadiquement la synchronisation et à se reconnecter à plusieurs reprises”, a déclaré Loveless.

Cette perturbation entraînera progressivement la suppression ou le retard de messages urgents, entraînant un fonctionnement imprévisible et, parfois, catastrophique des systèmes. Mais les chercheurs expliquent également comment prévenir cette attaque.

Le remplacement de l’Ethernet en cuivre par des câbles à fibre optique ou l’installation d’isolateurs optiques entre les commutateurs et les appareils non fiables éliminerait le risque d’interférence électromagnétique, bien que cela entraînerait des compromis en termes de coûts et de performances. D’autres options impliquent des modifications de la disposition du réseau, de sorte que les messages de synchronisation malveillants ne puissent jamais accéder au même chemin emprunté par les messages légitimes.

“Certaines de ces mesures d’atténuation pourraient être mises en œuvre très rapidement et à moindre coût”, a déclaré Kasikci.

L’équipe a divulgué ses conclusions et proposé des mesures d’atténuation aux grandes entreprises et organisations utilisant TTE et aux fabricants d’appareils en 2021, et l’étude doit être publiée dans le cadre du Symposium IEEE 2023 sur la sécurité et la confidentialité (SP).

“Tout le monde a été très réceptif à l’adoption d’atténuations”, a déclaré Loveless. “À notre connaissance, il n’y a actuellement aucune menace pour la sécurité de quiconque à cause de cette attaque. Nous avons été très encouragés par la réponse que nous avons vue de l’industrie et du gouvernement.”

Plus d’information:
Baris Kasikci et al, PCspooF : compromettre la sécurité de l’Ethernet déclenché par le temps, Symposium IEEE 2023 sur la sécurité et la confidentialité (SP) (2022). DOI : 10.1109/SP46215.2023.00033. www.computer.org/csdl/proceedi … 3600a572/1He7YmWugq4

Fourni par l’Université du Michigan

Citation: Cyber ​​vulnérabilité découverte dans les réseaux utilisés par les engins spatiaux, les avions et les systèmes de production d’énergie (15 novembre 2022) récupéré le 15 novembre 2022 sur https://techxplore.com/news/2022-11-cyber-vulnerability-networks-spacecraft-aircraft. html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.