Accueil Blog Page 12

Retour sur le dernier test de sécurité de SpaceX avant son premier vol habité le 27 mai 2020

0
La capsule Crew Dragon se séparerant de sa fusée Falcon 9, 84 secondes après le décollage, en utilisant ses propulseurs SuperDraco pour s’éloigner de la fusée afin de tester sa capacité à échapper à un booster défectueux. (Crédits : SpaceX)

Le dimanche 19 janvier 2020 dernier a eu lieu avec succès le dernier grand test pour SpaceX, l’entreprise d’Elon Musk. Il s’agissait de simuler une défaillance du lanceur et de réaliser une éjection d’urgence de la capsule Crew Dragon non habitée, quelques minutes après le lancement. On appelle ce test un « In-Flight Abort Test ».

Le test avait lieu au centre spatial Kennedy, à Cape Canaveral en Floride. La mission s’est déroulée parfaitement bien (voir la vidéo ci-dessous) et a été accomplie avec succès. La capsule Crew Dragon est lancée par une fusée Falcon 9 et propulsée par des moteurs SuperDraco montés par paire.

Ci-dessous une vidéo Twitter qui montre le moment de l’éjection de la capsule du lanceur.

Cette mission est commandée à SpaceX par la NASA dans le but de faire retrouver aux Etats-Unis leur autonomie dans l’accès aux vols habités dans l’espace. Il s’agissait donc d’un test crucial pour la NASA.

Vidéo intégrale du test de sécurité

La chronologie du test est la suivante :

  • 00:00 – Décollage du lanceur (soit 17:58 de la vidéo)
  • 01:28 – Éjection de la capsule Crew Dragon (soit 19:24 de la vidéo)
  • 01:37 – Explosion du lanceur (soit 19:35 de la vidéo)
  • 02:35 – Largage de l’étage d’éjection (soit 20:23 de la vidéo)
  • 04:44 – Ouverture des 2 petits parachutes (soit 22:42 de la vidéo)
  • 05:33 – Ouverture des 4 grands parachutes (soit 23:32 de la vidéo)
  • 08:56 – Amerrissage de la capsule (soit 26:55 de la vidéo)

Le prochain vol de la Crew Dragon sera un vol habité. Il s’agira d’un grand retour des américains avec le premier vol habité depuis l’arrêt du programme de la navette spatiale faisant suite à deux graves accidents.

La navette spatiale Atlantis au Launchpad 39A à Cape Canaveral, Floride (Crédits photo : Dave Mosher)

Depuis le dernier vol de la navette spatiale Atlantis en 2011, les américains étaient obligés d’utiliser les services du vaisseau Soyouz russe pour faire parvenir leurs astronautes dans l’espace et réaliser des allers/retours avec la station spatiale internationale (ISS).

Le vaisseau spatial Soyouz MS-10 transportant l’astronaute de la NASA Nick Hague et le cosmonaute russe Alexey Ovchinin sur le pas de tir du cosmodrome de Baïkonour au Kazakhstan le 11 octobre 2018. La fusée s’est arrêtée en plein vol, mais un système d’évacuation a sauvé l’équipage. (Crédits photo : Shamil Zhumatov/Reuters)

Le prochain décollage de la Falcon 9 et de la capsule Crew Dragon se fera au centre spatial Kennedy, à Cape Canaveral en Floride, là même où a eu lieu le dernier décollage de la navette spatiale Atlantis. Il s’agira d’un vol habité dont Les passagers seront les deux astronautes américains Doug Hurley et Bob Behnken. Cette mission aura lieu le 27 mai 2020.

Cette mission très particulière sera extrêmement suivie. Elle fera l’objet d’un prochain article.

Le challenge Hack-a-Sat pour hacker un satellite américain durant la Defcon 28 devient virtuel

1

C’est officiel, la DEF CON 28, la célèbre conférence internationale de hackers, devient virtuel, tout comme l’événement Hack-A-Sat, le programme de l’US Air Force qui invite les hackers à pirater l’un de leurs satellites en orbite (voir notre article à ce sujet)

Les organisateurs sont en train de mettre en place toute la logistique nécessaire pour que cette expérience virtuelle soit la plus conviviale possible pour les spectateurs. Il sera ainsi possible de suivre le concours de hacking de satellite à distance où que l’on soit.

Les dates de l’épreuve finale sont toujours fixées du 7 au 9 août 2020. Toutes les informations sont disponibles sur hackasat.com.

Pour rappel, pour pouvoir participer à l’épreuve finale du concours de hacking de satellite, il faut avoir passé les épreuves de qualification qui débute le 22 mai et être dans les huit premières équipes.

L’heure tourne… alors dépêchez-vous de vous inscrire sur le site hackasat.com

Si vous vous demandez pourquoi nous cherchons à pirater un satellite, alors rendez-vous sur notre article qui parle du programme Hack-a-Sat pour relire et comprendre toute l’histoire.

Quelles sont les menaces qui pèsent sur les systèmes spatiaux ?

0
Source : Wikipedia (pas de crédits)

Dans cet article, nous allons tenter de déterminer quelles sont les différentes menaces qui pèsent sur les systèmes spatiaux.

Cet article est une synthèse du rapport du CSIS (Center for Strategic and International Studies) sur l’évaluation des menaces sur les systèmes spatiaux en 2020 (Space Threat Assessment 2020). Les diapositives utilisées pour illustrer l’article sont issues d’une présentation de Todd Harrison, le directeur de l’analyse du budget de la défense et du projet de sécurité aérospatiale au CSIS.

Le premier satellite dans l’espace a été le satellite russe Spoutnik lancé en 1957. Aussitôt après cet exploit, les États-Unis ont démarré les premières études de développement d’armes antisatellites appelées ASAT (pour Anti-Satellite). Le 1er test d’interception d’un satellite est effectué par les américains le 13 octobre 1959. Il s’agissait d’un missile Boulder Ryan lancé depuis un bombardier dont l’objectif était de faire exploser un bombe nucléaire à proximité du satellite pour le détruire.

Ce type d’armes antisatellites (ASAT) est ce qu’on appelle des armes cinétiques. Mais il en existe bien d’autres. Explorons ensemble le paysage des menaces qui pèsent sur les satellites.

Qu’est-ce qui a changé dans l’espace ?

Qu’est-ce qui a changé dans l’espace pour que de nouvelles menaces apparaissent. Il existe ce qu’on appelle les 4D : Diversité, Disruption, Désordre et Dangereux

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Diversifié

Jusque dans les années 1990, l’espace était principalement dominé par les 2 grandes puissances USA /URSS dont l’affrontement sous la forme d’une guerre froide était en train de prendre fin. Il s’agissait jusqu’alors, essentiellement de satellites militaires. Les russes avaient également un problème de longévité de leurs satellites, si bien qu’ils devaient en lancer plus souvent. C’est d’ailleurs pour cette raison qu’ils sont devenus si bons dans les lanceurs.

A partir des années 1990, le duopole USA / URSS a commencé à diminuer pour laisser plus de place dans la diversité du paysage spatial avec un plus grand développement des européens mais également de la chine

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Disruptif

Avec la diversité du paysage spatial apparaît également la diversité de l’utilisation des satellites passant d’une utilisation essentiellement militaire à une utilisation de plus en plus commerciale.

L’imagerie satellite se développe de plus en plus. On voit également arriver des satellites météorologiques ainsi que des satellites de télécommunications. C’est la société SpaceX qui apportera la disruption au secteur spatial avec la capacité de faire revenir des lanceurs qui atterrissent sur terre.

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Désordonné

Forcément, avec des usages de plus en plus divers et disruptifs, les sociétés spatiales ont des pratiques qui ne respectent pas toujours les lois et les traités.

Pour pouvoir lancer et opérer des satellites, il faut obtenir des licences auprès de l’Union Internationale des Télécommunications (ITU) et de la Commission Fédérale des Communications (FCC). Les premiers Cubesat comme le SpaceBee 1-4, des petits satellites de 10 cm de côté, ont vu leur licence refusée.

De la même façon, pour pouvoir prendre des photos satellites de la Terre, il faut obtenir une licence de la NOAA (National Oceanic and Atmospheric Administration). Manifestement, SpaceX ne l’a pas compris car il embarque systématique des petites caméras pour filmer ses opérations en vol et on  voit systématiquement la Terre en arrière-plan.

De même, quand Elon Musk a réalisé le test de la Falcon Heavy Rocket, il en a profité pour mettre en orbite l’une de ses Tesla rouge. Et pour que tout le monde puisse voir la voiture, il a mis des petites caméras tout autour qui filment et photographient la Terre.

Tous les satellites ont maintenant des caméras. On voit bien que les lois et les traités ne sont pas conçus pour les usages actuels.

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Dangereux

De plus en plus d’activité dépendent de l’espace. Les missiles militaires sont maintenant guidés par satellite. Sur la diapositive, on voit un drone américain, le General Atomics MQ-9 Reaper, dont le guidage se fait par liaison hertzienne mais également par l’intermédiaire d’une liaison satellite appelée « SATCOM ». Les navires obtiennent leur positionnement grâce au GPS. Lors de manœuvres de combats, les communications et le positionnement peuvent se faire en temps réel par satellite.

Crédits : CSIS (Center for Strategic and International Studies)

Tous ces usages montrent que nous sommes devenus de plus en plus dépendants de l’espace alors que la plupart de ces utilisations ne sont pas adéquatement protégées face à une prolifération de menace sans cesse grandissante.

En 2007, les chinois ont reconnu avoir réalisé un test ASAT (anti-satellite) en détruisant l’un de leur propre satellite météorologique, créant ainsi des milliers de débris menaçant d’autres engins spatiaux. On parle de  plus de 3000 gros débris et plusieurs milliers de petits débris. Plus récemment, en 2015, les chinois ont reconnu avoir réalisé d’autres tests ASAT à partir de missile DN-3

Par contre, un tir ASAT est sans ambiguïté un acte hostile vis-à-vis d’une nation. On est capable de savoir qui l’a fait, de détecter l’origine du tir, beaucoup d’observateurs peuvent en être témoins. Tout cela provoque un effet dissuasif si bien qu’il n’y a pratiquement plus de tests ASAT.

Par contre, les menaces les plus redoutées sont celles dont les attributions sont les plus difficiles. On parle ici de système de brouillage. Ce sont des attaques invisibles, où rien n’explose, personne ne meurt et dont personne n’a conscience. A la différence des attaques ASAT qui sont irréversibles, les attaques par brouillage sont réversibles. On peut les activer et les désactiver à volonté. Ce type de menace est vraiment très insidieux à traiter.

Dans la diapositive en haut à droite, on peut voir par exemple des brouilleurs GPS et des brouilleurs de SATCOM (communications par satellites) qui sont montés sur des camions. La Russie en a développé beaucoup qu’ils ont utilisé en Ukraine et en Syrie.

Sur le côté gauche, on peut apercevoir une autre menace pour les systèmes spatiaux dont il est très difficile de faire face. ll s’agit d’armes de précision par laser qui servent à éblouir ou aveugler les satellites d’imagerie. C’est aussi un autre type d’attaque qu’il est très difficile à gérer.

Crédits : CSIS (Center for Strategic and International Studies)

Tous les exemples que nous venons de passer en revue montre que nous avons de plus en plus d’usage qui dépendent de l’espace. Et parallèlement à cette dépendance, on se rend compte que les systèmes spatiaux sont de plus en plus exposés à des menaces et vulnérables à des attaques.

Quelles sont les différentes menaces qui pèsent sur les systèmes spatiaux

Il existe 4 grandes familles de menaces qui pèsent sur les systèmes spatiaux :

  • Les menaces physiques cinétiques
  • Les menaces physiques non-cinétiques
  • Les menaces électroniques
  • Les menaces cyber

Les menaces physiques cinétiques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces cinétiques physiques représentent des armes qui tentent de frapper directement ou de faire exploser une ogive à proximité d’un satellite ou d’une station au sol. Cela peut se faire soit par un ASAT à trajectoire ascendante ou soit par un ASAT qui croise l’orbite du satellite cible.

Un ASAT co-orbital diffère d’un ASAT à ascendance directe dans le sens où un ASAT co-orbital doit dans un premier être placé en orbite, puis dans un deuxième temps être manœuvré pour atteindre sa cible. Les ASAT peuvent rester en sommeil en orbite pendant des jours voire même des années avant d’être activés. Le système de guidage à bord de tels ASAT nécessite un niveau de sophistication et de technologie relativement élevé ainsi que des ressources importantes de tests et de déploiement.

Les stations au sol sont plus vulnérables que les satellites en orbite. Elles sont menacées par des armes plus traditionnelles comme des armes militaires, des missiles guidés ou encore par des missiles à longue portée. Les stations au sol peuvent également être perturbée indirectement par des attaques sur le réseau électrique ou sur les moyens de communication.

Les attaques physiques cinétiques ont généralement des effets irréversibles sur leurs cibles. Elles sont susceptibles d’être attribuées plus ou moins facilement en identifiant la source de l’attaque. Si celle-ci réussie, son effet est susceptible d’être visible publiquement soit à travers les débris orbitaux, soit via la station au sol endommagé. Tout cela provoque un effet dissuasif à ce type d’attaque.

Les menaces physiques non-cinétiques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces physiques non-cinétiques représentent des armes tels que des lasers, des armes de type HPM (high-powered microwave) et des armes de type EMP (electromagnetic pulse). Ce sont des armes qui ont des effets physiques sur leur cible mais sans établir de contact physique. Ces attaques se déroulent souvent à la vitesse de la lumière. Dans la plupart des cas, elles sont invisibles et donc très difficiles à attribuer.

Les lasers à forte puissance peuvent être utilisés pour endommager ou dégrader les composants sensibles des satellites comme les panneaux solaires. Les lasers peuvent
également être utilisés pour éblouir temporairement ou définitivement des capteurs sensibles de satellites. Ciblé un satellite depuis la Terre avec un laser n’est pas une mince affaire étant donné que le laser traverse la couche atmosphérique. Cela nécessite un faisceau d’un très bonne qualité et un contrôle avancé du pointage, sans compter le degré de sophistication et le coût de la technologie.

La difficulté pour l’attaquant est qu’il a une capacité très limitée pour savoir si son attaque a abouti ou non.

Une arme de type HPM peut être utilisée pour perturber l’électronique d’un satellite, corrompre les données stockées en mémoire, provoquer le redémarrage des processeurs ou encore avec des niveaux de puissance plus élevés, causer des dommages irréversibles aux circuits électroniques et aux processeurs.

Par contre, les ondes électromagnétiques  se dispersent et s’affaiblissent avec la distance et la traversée de l’atmosphère. C’est pour cela qu’il est préférable d’opérer une attaque de type HPM depuis un autre satellite en orbite.

Les menaces électroniques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces électroniques correspondent à des attaques par brouillage (Jamming) ou d’usurpation de signaux de radiofréquences (RF). Le brouillage est une forme d’attaque électronique qui interfère avec les communications RF en générant du bruit dans la même fréquence et dans le même champ de vision que l’antenne du satellite visé ou du récepteur.

Les brouilleurs peuvent interférer soient les liaisons montantes allant de la terre au satellite comme les communications de Command and Control, soit les liaisons descendantes allant du satellite vers le sol comme par exemple vers les utilisateurs (voir notre article sur les éléments composant un système de C&C d’un satellite). Les brouilleurs peuvent cibler des antennes paraboliques, des récepteurs GPS, des téléphones satellites.

La technologie nécessaire pour faire du brouillage de signaux est commercialement disponible et relativement peu coûteuse. Le brouillage est une forme d’attaque réversible dans la mesure où, une fois le brouilleur éteint, les communications reviennent à la normale. Le brouillage est également une attaque qui peut être difficile à détecter ou distinguer des interférences accidentelles.

L’usurpation de signaux de RF est une forme d’attaque électronique où l’agresseur piège un récepteur en lui envoyant un faux signal produit par la l’attaquant. L’usurpation de la liaison descendante d’un satellite
peut être utilisée pour injecter de fausses données ou des données corrompues

Si un attaquant réussit à usurper le signal de Command and Control d’une liaison montante vers un satellite, il pourrait prendre le contrôle du satellite à des fins malveillantes.

Une forme d’attaque d’usurpation de signaux RF appelée « meaconing » permet d’usurper des signaux GPS militaires même si ceux-ci sont chiffrés. Le meaconing ne nécessite pas de casser le chiffrement GPS. Il se contente de rediffuser une copie du signal décalée dans le temps ou avec des données altérées.

Les menaces cyber

Crédits : CSIS (Center for Strategic and International Studies)

A la différence des attaques électroniques qui interférent avec la transmission des signaux RF, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.

Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.

Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.

Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de cyber-capacités internes peut toujours constituer une cyber-menace.

Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Command and Control d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et
ses capteurs et finalement endommager de façon irréversible le satellite.

L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité,
comme l’utilisation de serveurs détournés.

Synthèse des menaces qui pèsent sur les systèmes spatiaux

Les deux tableaux du CSIS ci-dessous sont une synthèse des menaces sur les systèmes spatiaux. Le premier résume les 4 grandes familles de menaces avec leurs caractéristiques.

Crédits : CSIS (Center for Strategic and International Studies)

Le tableau du CSIS ci-dessous présente une synthèse de l’ensemble des menaces que nous venons de parcourir et qui montre que leurs caractéristiques varient en fonction du type d’attaque.

Crédits : CSIS (Center for Strategic and International Studies)

Notre prochain article sera dédié aux menaces Cyber qui pèsent sur les systèmes spatiaux.

Ressources

Le rapport complet sur l’évaluation des menaces sur les systèmes spatiaux (Space Threat Assessment 2020) est disponible depuis avril 2020 sur le site du CSIS.

Sur le même thême, l’organisme Secure World Fundation (SWF) a également sorti un rapport d’évaluation sur les capacité de nuisance dans l’espace. Le rapport est disponible sur le site du SWF.

 

Retour sur Turla ou comment un groupe de cyber espionnage russophone exploite les satellites

1

Ce sont les experts de Kaspersky Lab qui ont été les premiers à révélés en 2015 que le groupe de hackers russes Turla APT avait exploité et détourné des flux satellites pour y cacher leurs serveurs de Command & Control (C&C).

Pour rappel, le groupe Turla APT également connu sous le nom de Snake ou d’Uroburos, avait touché en 2015 plus de 500 victimes dans 45 pays différents à travers le monde dont des agences gouvernementales, des entités militaires et des diplomatiques en tant que cibles privilégiées du groupe.

Si les satellites sont surtout connus comme outils de télédiffusion et de communication sécurisée, ils servent également pour l’accès à internet. Leurs services sont principalement utilisés dans les endroits reculés où tous les autres moyens d’accès à Internet sont soit instables et lents, soit totalement inopérants.

L’une des méthodes les plus répandues et peu coûteuse d’accès internet par satellite est une liaison exclusivement  descendante, la liaison montante se faisant par un accès internet classique bas débit.

L’exploitation de connexion internet par satellite offre des avantages indéniables comme l’anonymat. En effet, à part savoir que vous êtes sous couverture satellite, il est très difficile voir impossible de connaitre physiquement votre emplacement.

Un autre avantage du détournement de liaisons par satellite est le faible coût en investissent matériel. Ici, les hackers ont détourné une liaison satellite de type DVB-S. Pour détourner ce type de liaison, il faut disposer des éléments suivants dont le cout est estimé à moins de 1000 euros :

  • Une antenne parabolique, dont la taille dépend de la position géographique et du satellite
  • Une tête universelle
  • Un syntoniseur DVB-S dédié (carte PCIe)
  • Un ordinateur, tournant de préférence sous Linux
Carte PCIe TBS-6922SE pour la réception des canaux DVB-S

La méthode n’est pas nouvelle. Elle remonte aux années 2010 avec le logiciel Skygrabber. Une personne possédant un PC et une parabole peut, avec le logiciel, intercepter les téléchargements demandés par des internautes connectés à un satellite. En effet, le flux descendant transmis depuis le satellite en orbite géostationnaire vers l’ordinateur n’était, à l’époque, pas chiffré.

Déroulement d’un détournement de connexion internet par satellite

Le site SecureList.com explique très bien la technique. Le groupe Turla APT a exploité une faiblesse des connexions internet par satellite de type DVB-S qui est que le flux n’est pas chiffré.

Crédits : François Quiquet

La technique utilisée ici n’est pas le Man-In-The-Middle (l’homme du milieu) mais le Spoofing IP (usurpation d’adresse IP).

  1. Le groupe commence par « écouter » le flux descendant du satellite afin d’identifier les adresses IP actives des internautes connectés à ce dernier.
  2. Il choisit une adresse IP connectée pour s’en servir dans le but de masquer un serveur C&C, à l’insu de l’utilisateur légitime. Pour cela, il configure le nom de domaine de son serveur de Command & Control pour utiliser l’une des adresses IP actives connectée via satellite.
  3. Les machines infectées par le malware Turla reçoivent pour instruction d’exfiltrer des données vers le nom de domaine dont les adresses IP correspondent à des internautes connectés par satellite (les pirates utilisent pour cela ce qu’on appelle l’hébergement DNS dynamique, ce qui leur permet de modifier l’adresse IP d’un domaine à volonté)
  4. Le malware sur les ordinateurs infectés contacte alors l’adresse IP de l’utilisateur légitime connecté au satellite pour établir une connexion TCP/IP.
  5. Les données sont acheminées via des lignes classiques vers les téléports du fournisseur d’accès à internet par satellite, puis jusqu’au satellite, et enfin depuis le satellite jusqu’à l’utilisateur dont l’adresse IP a été choisie.
  6. La machine de cet utilisateur abandonnera la connexion car la communication ne lui est pas destinée (le port choisi par les attaquants n’est pas ouvert sur la machine de l’utilisateur).
  7. La même demande de connexion TCP/IP est également envoyée au serveur de Command & Control des attaquants, qui utilise la même adresse IP et qui répondra à la machine infectée pour établir un canal de communication et recevoir les données exfiltrées.

Chose intéressante, vous l’aurez remarqué, l’utilisateur légitime, dont l’adresse IP a été utilisée par les pirates pour récupérer les données d’une machine infectée, reçoit également ces paquets de données mais les remarque à peine. En effet, les membres de Turla commandent aux machines infectées d’envoyer les données à des ports qui, dans la majorité des cas, sont fermés par défaut. Par conséquent, l’ordinateur de l’utilisateur légitime écarte purement et simplement ces paquets, tandis que le serveur C&C de Turla, qui maintient ces ports ouverts, reçoit et traite les données exfiltrées.

L’utilisateur légitime du satellite ne remarquera même pas que sa connexion satellite a été détournée à moins que celui-ci ne vérifie ses journaux d’événements et qu’il remarque que des paquets sont discardés par son modem satellite. Mais cela ressemblera d’avantage à « du bruit internet », plutôt qu’à du trafic suspect.

Petite vidéo explicative

L’utilisation de liaisons par satellite pour y cacher un serveur de Command & Control et contrôler un botnet n’est pas une exclusivité de Turla APT. Les chercheurs ont observé que d’autres groupes APT s’appuyaient également sur des satellites pour gérer leurs logiciels malveillants tels que Rocket Kitten ou Xumuxu ou la Hacking Team en Italie. Nous en parlerons dans un prochain article.

La question qui se pose maintenant est de savoir si les connexions internet par satellite de type DVB-S sont maintenant chiffrées pour être protégées en confidentialité et en intégrité Si quelqu’un a la réponse, je veux bien avoir la réponse en commentaire. Cela fera également l’objet d’un prochain article.

Source et détails techniques sur le site SecureList.com de Kaspersky Lab.

Description des éléments d’un système de Contrôle-Commande d’un satellite

0

Afin de pouvoir analyser les différentes menaces et identifier les risques qui pèsent sur un système spatial, il est nécessaire de décrire précisément l’ensemble des éléments qui compose ce système ainsi que les liens entre ces éléments.

La figure 1 représente un exemple simplifié de la topologie réseau d’un système de Contrôle-Commande d’un satellite. Il est composé d’un centre des opérations, d’une station de base (ou station terrestre), d’un réseau terrestre et d’un satellite.

Figure 1 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite

La station de base est l’élément central du dispositif. C’est grâce à elle que le centre des opérations peut communiquer avec le satellite.

Le lien entre le satellite et la station de base transporte trois types d’informations différentes : la charge utile (payload), la télémétrie (TT&C) et les Contrôle-Commande (C2).

Station de Malargue en Argentine, utilisée par l’Agence spatiale européenne (Crédits photo : CONAE – CC BY 2.5 ar)

La charge utile correspond aux données transportées ou collectées par le satellite et qui sont utilisées par les clients du satellite (images, TV, internet, météo, etc …).

La télémétrie correspond à des données envoyées par le satellite par exemple sur sa position ou son état. La télémétrie est composée de trois éléments qu’on appelle TT&C pour Telemetry, Tracking & Control.

Enfin, les Contrôle-Commande (C2) sont des instructions envoyées au satellite par le centre des opérations pour réaliser par exemple des manœuvres de correction d’orbite.

Satellite de télécommunication géostationnaire KA-SAT construit en 2011 par Astrium, pour la société européenne Eutelsat.

Une station terrestre fonctionne 7 jours sur 7, 24 heures sur 24. Elle est pilotée et manœuvrée à distance par le centre des opérations via des interfaces IP ou série. Elle est capable de communiquer avec plusieurs satellites, nécessitant à chaque fois un repositionnement.

Le Space Data Link (SDL) est un protocole utilisé pour transporter la charge utile du satellite ainsi que la télémétrie et les Contrôle-Commande.

Le réseau terrestre qui relie la station de base au centre des opérations est composé d’un lien qu’on appelle le Space Link Extension (SLE) Services. Le Space Link Extension (SLE) permet d’étendre le Space Data Link (SDL) du satellite jusqu’au centre des opérations.

Nous étudierons la sécurité de ces deux protocoles dans un prochain article.

Salle de contrôle de l’ESOC, le Centre européen des opérations spatiales (European Space Operations Centre), situé à Darmstadt en Allemagne en charge du suivi de toutes les sondes spatiales qui sont sous le contrôle total de l’Agence spatiale européenne (ESA) – Crédits photos : ESA/J.Mai – CC BY-SA 3.0 IGO

Dans la topologie réseau précédente, la charge utile, la télémétrie (TT&C) et les Contrôle-Commande (C2) du satellite sont multiplexés sur le même lien satellite Dans la plupart des missions, ce lien est en fait séparé en deux liens distincts comme le montre la figure 2 avec un lien pour transporter la charge utile et un autre lien pour véhiculer la télémétrie (TT&C) et les Contrôle-Commande (C2). Sur chacun des 2 liens, on retrouve le Space Data Link (SDL) qui est étendu, du satellite jusqu’au centre des opérations par le SLE (Space Link Extension).

Figure 2 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite avec séparation des liens de payload et de Télémétrie

Pour être encore plus précis, nous avons rajouté dans le schéma suivant (figure 3), un utilisateur du service offert par le satellite. Cela peut être soit un terminal passif qui ne fait que recevoir un signal (exemple : décodeur TV), soit un terminal actif qui reçoit et envoie un signal (exemple : un téléphone satellite).

Figure 3 : Topologie réseau d’un système de Contrôle-Commande d’un satellite liens de payload, de Télémétrie et vers les clients

Finalement, le dernier schéma (figure 4) nous permet d’identifier 3 ensembles différents qu’on appelle des segments et qui composent la plupart des systèmes de Contrôle-Commande des engins spatiaux.

Le Segment terrestre (Ground Segment) est composé de tous les éléments au sol et qui servent à la télémétrie, au Contrôle-Commande et à la distribution de la charge utile. Le segment terrestre est composé des stations de base, du centre des opérations et du réseau terrestre. Le segment terrestre comprend aussi tous les systèmes de test, d’intégration et de lancement quand la mission comprend également un lanceur.

Le segment spatial (Space Segment) est composé du satellite (ou de la constellation de satellites), des liens montants (uplink) et descendants (downlink). Dans certains modèles, les liens satellites peuvent faire partie d’un segment à part qu’on appelle le segment des communications spatiales (Space-Link Communications Segment).

Le segment utilisateur (User Segment) est composé de l’ensemble des équipements des utilisateurs qui reçoivent le signal du satellite mais qui peuvent aussi émettre un signal à destination du satellite.

Figure 4 : Schéma simplifié représentant les 3 segments d’un système de Contrôle-Commande d’un satellite

L’ensemble de ces trois  segments représentera le périmètre de notre analyse de risque d’un système spatial qui fera l’objet d’un prochain article.

Pour réaliser cet article, nous avons étudié la présentation de Ignacio Aguilar Sanchez (ESA) et Daniel Fischer (ESA) disponible ici.

Premier CTF dans l’espace avec Hack-A-Sat : l’US Air Force lance un Bug Bounty et invite les hackers à pirater l’un de leurs satellites en orbite

1
Capsule SpaceX Dragon durant son approche de l’ISS (Crédits photo : NASA)

C’est le site TechCrunch qui a révélé l’information. L’armée de l’air américaine va lancer un programme de bug bounty sous la forme d’un CTF (Captur The Flag) dont l’objectif est de pirater un vrai satellite en orbite au-dessus de la Terre.

L’année dernière, lors de la célèbre conférence de cybersécurité Defcon, l’US Air Force avait déjà demandé à des hackers de pirater l’un de leurs avions de chasse F-15. Et ils avaient réussi ! Les résultats, non rendus publiques, se sont révélés très intéressants d’après les organisateurs.

C’était la première fois que des pirates informatiques étaient autorisés à pénétrer des systèmes de l’US Air Force et à accéder physiquement au système du F-15 pour y rechercher des vulnérabilités.

Le Washington Post avait révélé qu’en seulement deux jours, une équipe de sept pirates avait réussi à découvrir plusieurs vulnérabilités critiques qui, si elles étaient exploitées dans le monde réel, auraient pu paralyser les systèmes de l’avion, causant des dommages potentiellement très graves.

U.S. Air Force F-15E Strike Eagle (Crédits photo : U.S. Air Force – Senior Airman Erin Trowe)

Will Roper, secrétaire adjoint de l’US Air Force, avait alors déclaré : «J’ai quitté cet événement en pensant qu’il y avait un énorme atout national dans ce niveau d’expertise en cyber dont nous manquons pleinement à l’US Air Force».

En effet, pendant des années, l’US Air Force a maintenu historiquement la sécurité de ses systèmes et de sa technologie dans un secret absolu, craignant l’espionnage ou le sabotage par l’ennemi. « C’était comme être coincé dans les pratiques commerciales de la guerre froide. Mais dans le monde d’aujourd’hui, ce n’est pas la meilleure posture de sécurité », avait ajouté Will Roper.

Suite au succès de cette première initiative, l’US Air Force a décidé de renouveler l’expérience et de faire à nouveau appel aux chercheurs en sécurité à l’Aerospace Village de la Defcon28 de 2020. Il s’agira cette fois de pirater un véritable satellite en orbite, planant à des kilomètres au-dessus de la surface de la terre.

Source : hachasat.com

Will Roper rappelle que les satellites, même s’ils sont loin de la terre, sont confrontés à de véritables menaces. Parmi celles-ci, il cite par exemple la possibilité d’utiliser des armes « anti-satellites » pour brouiller, aveugler ou même empêcher les engins de communiquer avec leur station de base.

Ce ne sont pas seulement les satellites en orbite qui sont menacés. Les stations terrestres et les liaisons de communication entre la Terre et le ciel pourraient être aussi vulnérables que les satellites eux-mêmes, a déclaré Will Roper.

Le programme, cette année, s’appelle « Hack-A-Sat », un programme de sécurité spatiale dans lequel il s’agit donc d’attaquer un véritable satellite en orbite et d’y repérer des bugs et des failles que l’ennemi pourrait exploiter.

Teaser vidéo

C’est un changement de paradigme pour l’US Air Force qui était habitué jusqu’à maintenant à construire des systèmes fermés et verrouillés. En passant à des systèmes semi-ouverts, cela permet d’ouvrir la technologie « satellite » à la communauté au sens large, tout en réservant la technologie la plus classée à ses experts et ingénieurs internes.

L’objectif de cette initiative n’est pas seulement de corriger les bugs existants mais aussi de consolider la chaîne d’approvisionnement pour éviter l’introduction de nouveaux bugs, ajoute Will Roper.

Comment s’inscrire ?

Les règles de participation à « Hack-A-Sat » ont été publiées en détails sur le site web du programme hackasat.com (voir le PDF). Le formulaire d’inscription est en ligne depuis le 22 avril.

Les épreuves de qualification

Il s’agit dans un premier temps de participer aux épreuves de qualification qui se dérouleront en ligne à partir du 22 mai. Les candidats devront relever plusieurs défis en piratant un satellite de test sous la forme d’un kit et résoudre le plus grand nombres de challenge en 48h. La fin des épreuves de qualification est prévue le 24 mai.

L’objectif de ces épreuves de qualification est de repérer les meilleurs éléments et de ne garder que « la crème de la crème », comme le précise Will Roper.

Source : hachasat.com

En quoi consiste l’épreuve finale ?

Seules les 10 meilleures équipes seront qualifiées pour l’épreuve finale qui se déroulera lors de la conférence Defcon 2020 à Las Vegas au mois d’août. Le challenge de l’épreuve finale a été révélé. Outre le fait que les hackers devront attaquer un vrai satellite, ils devront également tenter de pirater sa caméra et de prendre une photo de la Lune comme preuve (le fameux « flag »). Les trois premières équipes recevront des prix allant de 20.000 à 50.000 dollars.

Avec la Pandémie de Coronavirus actuelle qui se poursuit, les organisateurs pourraient organiser l’épreuve finale à distance. Outre le fait qu’ils espèrent que les pirates trouveront des vulnérabilités, l’événement vise également à permettre une prise de conscience au plus haut niveau au sein de l’US Air Force et de changer sa façon de penser la sécurité.

Will Roper espère ainsi qu’à l’avenir, l’armée de l’air américaine pensera à travailler différemment, en faisant plus souvent appel à la communauté de hackers dès lors qu’ils concevront un satellite. « Si cette future génération se concrétise, nous serons alors dans une bien meilleure posture cyber. »

Pour en savoir plus

Pour ceux qui sont intéressés et qui veulent en savoir plus sur le programme « Hack-A-Sat », les organisateurs ont rédigé une FAQ.

Ressources

Source : hachasat.com

Derniers articles

My experience and tips after successfully passed the CISM (Certified Information Security Manager) from...

0
🌟 I'm thrilled to share that I've earned the CISM (Certified Information Security Manager) from ISACA. You can view my achievement on Credly. 🌍 This...

How to model an attack on an Industrial Control Systems (ICS)

1
Attacks on OT (Operational Technology) systems are made easier due to the OT/IT convergence. The figure below is showing an example of OT/IT convergence. Attacks on OT...

Space and Satellites Security Conferences at DEF CON 32 (and a little bit Aviation...

0
The videos from the Def Con 32 conference held in Las Vegas from August 8th to 11th are now online. Perfect for keeping busy...

My cybersecurity review from the beginning of 2024

0
What an incredible start to 2024. I've had some incredible opportunities and I've been able to do some really interesting things. I continue my role as...

Very proud to receive the certificate of completion : « Introduction to Cybersecurity in...

1
I’m very proud to receive the following certificate of completion for having successfully completed the training course : « Introduction to Cybersecurity in Space...

Articles les plus lus

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

1
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...

Popular posts

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

1
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...