Lors d'un exercice, Thales parvient à pirater un satellite de l'ESA
Page 1 sur 1
L'équipe de hackers de Thales a pu s'introduire dans le système de bord et y placer un code malveillant sans se faire repérer.
Thales a réussi à prendre le contrôle d'un vrai satellite de l'Agence spatiale européenne (ESA), dans le cadre d'un exercice organisé par le CYSAT, le rendez-vous européen de la cybersécurité dans l'industrie spatiale qui s'ouvre mercredi à Paris, a annoncé le groupe français d'électronique mardi.
L'ESA avait organisé une simulation de prise de contrôle à distance de ses nano-satellites (des engins pesant moins de 10 kilos). Ce défi a été remporté par l'équipe de «cybersécurité offensive» de Thales, qui a identifié des failles permettant de perturber le fonctionnement du satellite, destiné à ce type de tests. «Cet exercice de hacking satellitaire éthique, une première mondiale, permettra de renforcer la sécurité du satellite et des applications associées», selon Thales.
Source :
https://www.lefigaro.fr/conjoncture/lors-d-un-exercice-thales-parvient-a-pirater-un-satellite-de-l-esa-20230425
Thales a réussi à prendre le contrôle d'un vrai satellite de l'Agence spatiale européenne (ESA), dans le cadre d'un exercice organisé par le CYSAT, le rendez-vous européen de la cybersécurité dans l'industrie spatiale qui s'ouvre mercredi à Paris, a annoncé le groupe français d'électronique mardi.
L'ESA avait organisé une simulation de prise de contrôle à distance de ses nano-satellites (des engins pesant moins de 10 kilos). Ce défi a été remporté par l'équipe de «cybersécurité offensive» de Thales, qui a identifié des failles permettant de perturber le fonctionnement du satellite, destiné à ce type de tests. «Cet exercice de hacking satellitaire éthique, une première mondiale, permettra de renforcer la sécurité du satellite et des applications associées», selon Thales.
Source :
https://www.lefigaro.fr/conjoncture/lors-d-un-exercice-thales-parvient-a-pirater-un-satellite-de-l-esa-20230425
Griffon- Messages : 1693
Inscrit le : 19/10/2012
Age : 46
Localisation : Paris
Bravo à l’équipe de hackers du groupe Thales.
Le Toulonnais- Messages : 285
Inscrit le : 23/09/2007
Age : 42
Localisation : Toulon (83 VAR) France
J'imagine que pour le moins les ouistitis de Thales avaient le plan des données de décodage (fréquence modulation et TLE) des signaux ou alors encore mieux le programme (système) en partie ou totalité de gestion des données ?
D'une part il faut noter que de tels 'exercices' existent depuis plusieurs années, voir 'hack a sat'.
D'autre part sans plus de données il est difficile de se faire une idée sur la difficulté de la chose.
Sur des satellites 'professionnels' il y a en général au moins une barrière sur la voie TC de niveau authentification (au sens cryptographique) ainsi que des protections sur les patchs possibles au niveau du soft bord. Comme par ailleurs, en LEO une visibilité est de l'ordre de 10 minutes ça ne laisse pas beaucoup de temps pour tester quelque chose....
Pour ce qui est des fréquences et protocoles soit elles sont connues soit il n'est pas bien difficile de les obtenir par écoute.
Passer les barrières est plus difficile, sauf si il y a des failles de sécurité, en particulier dans les modes dégradés (que l'on peut forcer assez facilement depuis le sol....)
Dans le cas exposé ici on peut supposer que beaucoup de données étaient connues et que ce qui a été fait est un patch du soft bord. Comme il semble s'agir d'un cubesat beaucoup de données techniques sont librement accessibles.
Bref, il faudrait disposer de plus de données pour apprécier la performance et ce qui a été fait sur ce genre de satellite n'est pas forcément reproductible ailleurs.....
Bons Vols
D'autre part sans plus de données il est difficile de se faire une idée sur la difficulté de la chose.
Sur des satellites 'professionnels' il y a en général au moins une barrière sur la voie TC de niveau authentification (au sens cryptographique) ainsi que des protections sur les patchs possibles au niveau du soft bord. Comme par ailleurs, en LEO une visibilité est de l'ordre de 10 minutes ça ne laisse pas beaucoup de temps pour tester quelque chose....
Pour ce qui est des fréquences et protocoles soit elles sont connues soit il n'est pas bien difficile de les obtenir par écoute.
Passer les barrières est plus difficile, sauf si il y a des failles de sécurité, en particulier dans les modes dégradés (que l'on peut forcer assez facilement depuis le sol....)
Dans le cas exposé ici on peut supposer que beaucoup de données étaient connues et que ce qui a été fait est un patch du soft bord. Comme il semble s'agir d'un cubesat beaucoup de données techniques sont librement accessibles.
Bref, il faudrait disposer de plus de données pour apprécier la performance et ce qui a été fait sur ce genre de satellite n'est pas forcément reproductible ailleurs.....
Bons Vols
DeepThroat- Messages : 570
Inscrit le : 22/06/2007
Age : 63 Localisation : France
Il n'est pas très difficile de trouver quelques infos sur OPS-SAT cible de l'attaque:
-La partie processeur est bâtie sur coeur Cyclone V contenant un FPGA reprogrammable et tournant sous Linux. Le tout apparemment réalisé par l'université de Gratz qui ne doit pas être exactement ce que l'on appelle un environnement de développement sécurisé. On devrait même trouver des publications ou des thèses sur OPS-SAT....
https://www.researchgate.net/publication/303098575_OPS-SAT_Preparing_for_the_Operations_of_ESA's_First_NanoSat/download
-Sans vouloir cracher dans la soupe, on a donc un OS non certifié et non certifiable, tout à fait connu et documenté, une architecture dans laquelle les parties charge utile et plate forme sont communes et un calculateur présentant explicitement la capacité de charger des applis venant du sol. De plus il est précisé que l'ESA a gardé le contrôle du satellite pendant toute l'attaque. Bref ça fait un peu gentillet.
Par ailleurs comme il est indiqué que l'attaquant a pu altérer des images il faut avoir pas mal de documentation disponible pour le faire. Pas seulement faire un dépointage, ce qui serait d'ailleurs un peu contradictoire avec la garde du contrôle par l'ESA.
https://www.diva-portal.org/smash/get/diva2:1583521/FULLTEXT01.pdf
D'ailleurs si on cherche un peu on constate que Thales a déjà manipé sur le satellite en 2021 et qu'ils sont à l'origine de la chaîne image:
https://www.thalesgroup.com/en/worldwide/space/news/ai-test-success-ops-sat.
Les documents cités plus haut sont en accès libres après 5 minutes de recherche sur le web. On doit pouvoir faire beaucoup mieux avec un peu plus de temps.
Vu de loin, ce qui a dû être réalisé c'est de recharger le soft charge utile par la voie prévue à cet effet.....reste à savoir quelles barrières de sécurité étaient présentes?
Après, chacun en pense ce qu'il veut.....
Bons Vols
-La partie processeur est bâtie sur coeur Cyclone V contenant un FPGA reprogrammable et tournant sous Linux. Le tout apparemment réalisé par l'université de Gratz qui ne doit pas être exactement ce que l'on appelle un environnement de développement sécurisé. On devrait même trouver des publications ou des thèses sur OPS-SAT....
https://www.researchgate.net/publication/303098575_OPS-SAT_Preparing_for_the_Operations_of_ESA's_First_NanoSat/download
-Sans vouloir cracher dans la soupe, on a donc un OS non certifié et non certifiable, tout à fait connu et documenté, une architecture dans laquelle les parties charge utile et plate forme sont communes et un calculateur présentant explicitement la capacité de charger des applis venant du sol. De plus il est précisé que l'ESA a gardé le contrôle du satellite pendant toute l'attaque. Bref ça fait un peu gentillet.
Par ailleurs comme il est indiqué que l'attaquant a pu altérer des images il faut avoir pas mal de documentation disponible pour le faire. Pas seulement faire un dépointage, ce qui serait d'ailleurs un peu contradictoire avec la garde du contrôle par l'ESA.
https://www.diva-portal.org/smash/get/diva2:1583521/FULLTEXT01.pdf
D'ailleurs si on cherche un peu on constate que Thales a déjà manipé sur le satellite en 2021 et qu'ils sont à l'origine de la chaîne image:
https://www.thalesgroup.com/en/worldwide/space/news/ai-test-success-ops-sat.
Les documents cités plus haut sont en accès libres après 5 minutes de recherche sur le web. On doit pouvoir faire beaucoup mieux avec un peu plus de temps.
Vu de loin, ce qui a dû être réalisé c'est de recharger le soft charge utile par la voie prévue à cet effet.....reste à savoir quelles barrières de sécurité étaient présentes?
Après, chacun en pense ce qu'il veut.....
Bons Vols
DeepThroat- Messages : 570
Inscrit le : 22/06/2007
Age : 63 Localisation : France
Sujets similaires
» la construction du satellite W6A par Thales
» Exercice AsterX 2023
» Thales Alenia Space construira le satellite Sentinelle 3 du programme GMES
» Via Satellite récompense Stéphane Israël - Satellite Executive of the Year 2016
» Exercice AsterX
» Exercice AsterX 2023
» Thales Alenia Space construira le satellite Sentinelle 3 du programme GMES
» Via Satellite récompense Stéphane Israël - Satellite Executive of the Year 2016
» Exercice AsterX
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum