Home Blog Page 12

Un chercheur alerte sur le risque de piratage des petits satellites comme ceux de la constellation de SpaceX

0

SpaceX et d’autres sociétés se précipitent pour mettre en orbite des milliers de petits satellites bon marché, mais la pression pour maintenir les coûts bas et un manque de réglementation rendent ces satellites vulnérables aux pirates.

Cet article a été initialement publié en anglais sur le site The Conversation. L’ayant trouvé très instructif et intéressant, nous l’avons traduit puis publié sur notre site sous licence Creative Commons comme l’autorise le site. Nous en avons profité pour détailler certains paragraphes, apporter des explications, nous avons fait des commentaires et nous avons enfin apporté certaines corrections et nuances en indiquant nos sources.

Deux CubeSats, faisant partie d’une constellation construite et exploitée par Planet Labs Inc. pour prendre des images de la Terre, ont été lancés depuis la Station spatiale internationale le 17 mai 2016. NASA

Fin janvier 2020, SpaceX est devenu l’opérateur de la plus grande constellation de satellites actifs au monde. Il s’agit du projet Starlink dans lequel, la société comptait 242 satellites en orbite autour de la planète et prévoyait d’en lancer 42 000 au cours de la prochaine décennie. Cela fait partie de l’ambitieux projet d’Elon Musk visant à fournir un accès Internet par satellites à travers le monde. La course pour mettre des satellites dans l’espace est lancée, avec Amazon, OneWeb, basé au Royaume-Uni, et d’autres sociétés qui tentent de mettre des milliers de satellites en orbite dans les mois à venir.


Note de la rédaction : La concurrence entre les différents opérateurs est très sévère et la crise économique du moment due à l’épidémie de Covid-19 ne leur facilite pas les choses. La dernière victime en date est la société OneWeb, concurrent direct de SpaceX mais qui a fait faillite et qui a dû déposer le bilan en mars 2020 dernier.


 

Ces nouveaux satellites ont le potentiel de révolutionner de nombreux aspects de la vie quotidienne – de l’accès à Internet dans des coins les plus reculés du globe à la surveillance de l’environnement et à l’amélioration des systèmes de navigation mondiaux. Au milieu de cette écosystème, un danger critique est passé sous le radar : le manque de normes et de réglementations en matière de cybersécurité pour les satellites commerciaux, aux États-Unis comme à l’étranger.

William Akoto, en tant que chercheur postdoctoral à l’université de Denver, étudie les différents cyber conflits. Il rapporte, sur le site The Conversation, que le manque de normes et de réglementations en matière de cybersécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyberattaques.

Si les pirates devaient prendre le contrôle de ces satellites, les conséquences pourraient être désastreuses. Ils pourraient par exemple simplement fermer les accès aux satellites et ainsi refuser l’accès à leurs services. Les pirates pourraient également brouiller ou usurper les signaux des satellites, créant des ravages pour les infrastructures critiques. Cela pourrait comprendre dans un future proche les réseaux électriques, les réseaux d’eau et les systèmes de transport.

Certains de ces nouveaux satellites ont des propulseurs qui leur permettent d’accélérer, de ralentir et de changer de direction dans l’espace. Si des pirates prenaient le contrôle de ces satellites orientables, les conséquences pourraient être catastrophiques. Les pirates pourraient modifier les orbites des satellites et les écraser sur d’autres satellites ou même, le cas le plus ultime, les écraser sur l’ISS, la Station Spatiale Internationale.

Les composants de base représentent souvent des porte d’accès faciles pour les pirates

Les fabricants de ces satellites, en particulier les petits satellites de type CubeSats, utilisent une technologie standard pour maintenir les coûts bas. L’utilisation de composants “grand public” signifie que les pirates peuvent facilement s’en procurer et les analyser pour en détecter les vulnérabilités. De plus, de nombreux de ces composants utilisent la technologie open source. Le danger ici est que les pirates pourraient insérer des  backdoor (portes dérobées) ou d’autres vulnérabilités dans le logiciel des satellites en question.


Note de la rédaction : Il faut bien comprendre ici que ce n’est pas l’Open-Source qui expose le satellite à d’avantages de menaces. C’est d’ailleurs souvent le contraire. Le risque vient plutôt du fait que ces logiciels ou composants Open-Source sont souvent mal configurés ou mal utilisés.


 

La nature hautement technique de ces satellites signifie également que plusieurs fabricants sont impliqués dans la construction des différents composants. Le processus d’obtention de ces satellites est compliqué, impliquant plusieurs sociétés. Même une fois dans l’espace, les organisations propriétaires des satellites externalisent souvent leur gestion et exploitation quotidiennes à d’autres sociétés. Avec chaque fournisseur supplémentaire, les vulnérabilités augmentent, car les pirates ont de multiples opportunités d’infiltrer les systèmes.


Note de la rédaction : En 2019, les filiales et les sous-traitants ont été la première cause d’infiltration dans les systèmes des grandes groupes. Ces structures souvent petites et mal protégées sont des proies faciles pour les pirates qui les exploitent pour atteindre les grands comptes avec lesquels elles possèdent des liaisons informatisées.


 

Les CubeSats sont de petits satellites bon marché. Svobodat / Wikimedia Commons , CC BY

Le piratage de certains de ces CubeSats peut aussi être réalisé depuis le sol, en attendant simplement que l’uns d’eux passent au-dessus et d’envoyer des commandes malveillantes à l’aide d’antennes au sol spécialisées. Le piratage de satellites plus sophistiqués n’est peut-être pas si difficile que ça pour ceux qui disposent de suffisamment de connaissances techniques.


Note de la rédaction : Bence Viktor précise qu’il accepte que les satellites les plus anciens comme Voyager construit dans les années 70 ne possèdent pas de fonctions de sécurité. Par contre, il ne peut pas imaginer un satellite nouvellement conçu comme ceux par les ingénieurs de SpaceX, ne pas posséder de fonctions de sécurité pour protéger les protocoles de communication (chiffrement des communications, échange de clés symétriques, certificats à base de clés asymétriques, authentification des peers, etc ..)


 

Les satellites sont généralement contrôlés à partir de stations au sol qui disposent d’ordinateurs et de serveurs avec des vulnérabilités logicielles qui peuvent être exploitées par des pirates. Si des pirates arrivaient à infiltrer ces ordinateurs, ils pourraient envoyer des commandes malveillantes aux satellites.

Pourquoi appelle-t-on ces satellites des CubeSats ?

Définition de l’ASC (Agence Spatiale Canadienne) : Un CubeSat est un satellite cubique miniature (10 cm x 10 cm x 10 cm soit à peu près la taille d’un Rubik’s cube) qui pèse environ 1 kg. Un CubeSat peut être utilisé seul (1 unité) ou en groupe (jusqu’à 24 unités).

Les CubeSats peuvent être utilisés seuls ou empilés pour répondre aux besoins d’une mission particulière. (Source : Agence spatiale canadienne.)

Définition de Wikipédia : CubeSat désigne un format de nano-satellites défini en 1999 par l’Université polytechnique de Californie et l’université Stanford (États-Unis) pour réduire les coûts de lancement des très petits satellites et ainsi permettre aux universités de développer et de placer en orbite leurs propres engins spatiaux. Le projet CubeSat assure la diffusion du standard et contribue à garantir l’innocuité des satellites pour la charge utile principale des lanceurs qui les mettent en orbite. Le nombre de satellites utilisant ce standard est en forte croissance.

Pour en savoir plus sur les CubeSats

Hugo Lisoir de la chaîne “L’actualité de l’espace” présente un podcast dédié aux cubsats et à leur intérêt dans le cadre du futur de l’exploration.

Quelques exemples de piratage de satellites

William Akoto avance que ce scénario se serait déjà joué en 1998 lorsque des pirates ont pris le contrôle du satellite américano-allemand ROSAT X-Ray. Ils l’auraient fait en piratant des ordinateurs du Goddard Space Flight Center dans le Maryland. Les pirates auraient alors demandé au satellite de diriger ses panneaux solaires directement vers le soleil. Cela aurait alors fait frire ses batteries et rendu le satellite inutile. Le satellite s’est finalement écrasé sur Terre en 2011.


Note de la rédaction : Après vérification auprès de Yaël Nazé, astronome FNRS à l’Institut d’astrophysique et de géophysique de l’université de Liège, il s’avère que le satellite ROSAT n’aurait jamais été piraté comme l’annonce William Akoto. Le GSFC (Goddard Space Flight Center) amende également dans ce sens. Ce scénario serait une légende urbaine qui aurait survécu. 

Bill Koonce confirme les propos de Yaël Nazé. L’histoire que raconte l’auteur sur le satellite ROSAT est une fiction complète:

  1. Ce n’était pas un “satellite à rayons X”,
  2. “Les pirates informatiques” n’en ont jamais pris le contrôle,
  3. Viser “des panneaux solaires directement depuis le soleil” est l’objet de leur conception et non un tueur de batterie,
  4. En réalité, il a dépassé sa durée de vie de 4-5 ans. Quand il a finalement cessé de fonctionner, il a été désorbité conformément au plan, de sorte qu’il ne devienne pas un débris spatial.

 

Les pirates pourraient également prendre possession des satellites contre une rançon, comme cela s’est produit en 1999 lorsque des pirates ont pris le contrôle des satellites SkyNet du Royaume-Uni.

Au fil des ans, la menace de cyberattaques contre les satellites est devenue plus grave. En 2008, des pirates, peut-être chinois, auraient pris le contrôle total de deux satellites de la NASA, l’un pendant environ deux minutes et l’autre pendant environ neuf minutes. En 2018, un autre groupe de pirates informatiques soutenus par l’État chinois aurait lancé une campagne de piratage sophistiquée visant les opérateurs de satellites et les sous-traitants de la défense. Des groupes de piratage iraniens ont également tenté des attaques similaires.

Bien que le ministère américain de la Défense et la NSA (National Security Agency) aient fait des efforts pour lutter contre les cyber-attaques spatiales, le rythme a été lent. Il n’existe actuellement aucune norme de cybersécurité pour les satellites et aucun organe directeur pour réglementer et assurer leur cybersécurité. Même si des normes communes pouvaient être élaborées, aucune autorité n’était en place pour les faire respecter. Cela signifie que la responsabilité de la cybersécurité des satellites incombe aux entreprises individuelles qui les construisent et les exploitent.

Les forces du marché vont à l’encontre de la cybersécurité spatiale

Alors qu’ils rivalisent pour être l’opérateur de satellites dominant, SpaceX et les sociétés concurrentes subissent une pression croissante pour réduire les coûts. Il y a également une pression pour accélérer le développement et la production. Cela rend tentant pour ces entreprises de réduire les coûts dans des domaines comme celui de la cybersécurité qui sont secondaires pour placer ces satellites dans l’espace.

SpaceX, dont le siège est à Hawthorne, en Californie, prévoit de lancer 42 000 satellites au cours de la prochaine décennie.

Même pour les entreprises qui accordent une priorité élevée à la cybersécurité, les coûts associés à la garantie de la sécurité de chaque composant pourraient être prohibitifs. Ce problème est encore plus aigu pour les missions spatiales à faible coût, où le coût de la cybersécurité pourrait dépasser le coût du satellite lui-même.

Pour aggraver les choses, la chaîne d’approvisionnement complexe de ces satellites et les multiples parties impliquées dans leur gestion signifient qu’il n’est souvent pas simple d’identifier les responsables des cyber-violations. Ce manque de clarté a engendré de la complaisance et entravé les efforts pour sécuriser ces systèmes importants.

Une réglementation est nécessaire

Certains analystes ont commencé à plaider pour une forte implication des gouvernements dans l’élaboration et la réglementation des normes de cybersécurité pour les satellites et autres actifs spatiaux. Le Congrès américains pourrait travailler à l’adoption d’un cadre réglementaire complet pour le secteur spatial commercial. Par exemple, ils pourraient adopter une législation obligeant les fabricants de satellites à développer une architecture commune de cybersécurité.

Ils pourraient également exiger le signalement de toutes les cyber-violations impliquant des satellites. Il convient également de déterminer clairement quels actifs spatiaux sont jugés essentiels afin de hiérarchiser les efforts en terme de cybersécurité. Des directives juridiques claires sur les personnes responsables des cyberattaques contre les satellites contribueront également grandement à garantir que les parties responsables prennent les mesures nécessaires pour sécuriser ces systèmes.


Note de la rédaction : La mise en place d’une réglementation n’est pas forcément adaptée. Les normes de cybersécurité évoluant très vite, il faudrait en permanence adapter la réglementation. Par contre, il est possible de définir des standards qui permettraient d’attribuer des accréditations ou des autorisations de déploiement pour les conceptions qui respecteraient ces standards suite à des rapports d’audits. Par contre, la définition de responsabilité sur toute la chaîne logistique est indispensable.


 

William Akoto fait remarquer qu’étant donné le rythme traditionnellement lent de l’action du Congrès américain, une approche multipartite impliquant une coopération public-privé peut être justifiée pour garantir les normes de cybersécurité. Quelles que soient les mesures prises par le gouvernement et l’industrie, il est impératif d’agir maintenant. Ce serait une grave erreur d’attendre que des pirates prennent le contrôle d’un satellite et puisse l’utiliser pour menacer la vie de nos concitoyens et les biens de la société – ici sur Terre ou dans l’espace. Il est donc urgent d’aborder ce problème maintenant.

Des pirates informatiques annoncent avoir infiltré un sous-traitant de la NASA juste après le succès du lancement de SpaceX

0

Les opérateurs du rançongiciel (ransomware) DoppelPaymer ont félicité la NASA ainsi que la société SpaceX d’Elon Musk pour le premier lancement d’une fusée privée habitée, puis ont immédiatement annoncé qu’ils avaient infiltré le réseau d’un des sous-traitants informatiques de la NASA. (Source : ZDNet)

Nous sommes allés vérifier par nous-même avec l’aide de Damien Bancal du site Zataz.com. Il faut savoir que les opérateurs de DoppelPaymer ont mis en ligne un site web sur lequel ils publient les preuves des fuites de données (leaks) de leurs victimes (un peu à la façon de Maze).

Ce mode de fonctionnement est le nouveau mode opératoire des ransomware : avant le chiffrement des systèmes infectés, ils exfiltrent les données des serveurs via des canaux activés depuis leur Command & Control (C2). C’est un peu la double peine pour les victimes car ils doivent non seulement payer pour récupérer leurs données (chose pour laquelle ils peuvent se passer s’ils ont des sauvegardes) mais également pour que leurs données volées ne soient pas divulguées (chose pour laquelle ils ne peuvent rien faire à part payer).

Le sous-traitant en question est un sous-traitant informatique de la NASA nommé Digital Management LLC Inc. (DMI) qui est une importante entreprise du Maryland (Etats-Unis) qui fournit des services informatiques et de cybersécurité.

Comme preuve de leurs exactions, les opérateurs de DopplePaymer ont mis en ligne une archive de 20 fichiers sur leur serveur web ce qui prouve bien qu’ils ont réellement infiltré l’infrastructure et les serveurs de DMI qui possède des données de la NASA.

Comme autre victime de DoppelPaymer en France, on peut citer Bretagne Télécom.

Quelle va être la réaction de la NASA ? Le feuilleton est à suivre …

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la défense de l’espace

0

Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.

Le commandement de l’espace sera dans un premier temps doté d’une équipe de 220 personnes. – Ministère des Armées

Afin d’atteindre l’ambition politique fixée par la stratégie de défense spatiale, il poursuit une montée en puissance sans précédent en s’appuyant notamment sur le Centre national des études spatiales (CNES).

Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.

Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.

Logo du Commandement interarmées de l’espace

Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.

Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.

Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.

CERES (Capacité d’Ecoute et de Renseignement Electromagnétique Spatiale) est un programme français de satellites militaires d’écoute électronique chargé de collecter du renseignement d’origine électromagnétique. Cette mission développée pour le compte de la direction générale de l’Armement (DGA). Ce programme est en phase de développement avec le lancement d’un premier satellite en 2020.

Aujourd’hui, le CDE compte 220 spécialistes, dispersés sur quatre sites :

  • A Balard, la direction, le niveau de conception et de mise en oeuvre sont structurés par 4 piliers : opérations, capacités, coopérations et organique ;
  • A Toulouse, l’échelon précurseur du centre de commandement et de contrôle des opérations spatiales ;
  • Le COSMOS (Centre opérationnel de surveillance militaire des objets spatiaux) et le CMOS (Centre militaire d’observation par satellites), respectivement localisés à Lyon et à Creil.

A terme, la transformation du CDE vise à concentrer toute l’expertise militaire du domaine spatial dans un bâtiment dédié, implanté au plus près du CNES. Il abritera des fonctions multiples comme la formation, l’innovation, ou encore le coeur de la conduite des opérations spatiales. Il accueillera près de 500 experts en 2025.

A propos du Centre opérationnel de surveillance militaire des objets spatiaux (COSMOS)

Le COSMOS a pour mission permanente de surveiller l’espace : il établit la situation spatiale de manière autonome et il la valorise pour les opérations militaires et la sécurité des biens et des personnes.

Les photos ci-dessous sont celles du C3OS qui se trouve à Balard.

Les systèmes électromagnétiques de veille « GRAVES » et de trajectographie « SATAM » lui permettent de surveiller les objets spatiaux en orbite basse et d’évaluer la menace en orbite. Les données obtenues auprès du CNES et de l’industriel Airbus Defense & Space permettent de surveiller l’arc géostationnaire. Le centre participe activement au développement de ses capacités.

Planification des opérations des armées : le COSMOS participe à la planification des opérations grâce notamment aux prévisions géo référencées et synchronisées de la qualité GPS.

Il surveille l’activité du Soleil, pour pouvoir réagir lors d’éruptions solaires à d’éventuelles perturbations des moyens de télécommunication, des plus basses fréquences jusqu’aux gammes GPS et radars, à la surface du globe et dans l’espace. Une anticipation de la disponibilité des fréquences est établie en préparation des missions.

Le COSMOS participe à la fonction renseignement d’intérêt spatial en capitalisant la connaissance des capacités spatiales étrangères et en surveillant les indices d’activité.

Liens avec les Alliés : le COSMOS est en lien quotidien avec le partenaire américain dans le cadre de la surveillance de l’espace. Il produit également les données fournies dans le cadre du service européen de surveillance du trafic spatial.

Le COSMOS contribue à l’alerte aux populations en conduisant et contrôlant les opérations de surveillance lors de rentrées atmosphériques à risque d’objets spatiaux. Il participe également à la gestion du risque de collisions de satellites, par le suivi et l’affinage des trajectoires potentiellement conflictuelles, au profit et en appui du CNES, qui évalue le risque et décide du déplacement ou non des satellites nationaux.

Vue d’artiste du satellite d’observation militaire CSO1, lancé en décembre 2019 pour les armées françaises, qui fait partie des satellites sensibles à protéger

Quelques indices d’activités en chiffres

  • Environ 500 000 débris spatiaux en orbite autour de la Terre (de 1 cm à 10 cm) ;
  • 12 000 survols d’objets spatiaux au quotidien, au dessus du territoire national (détectés par le système GRAVES) un catalogue national d’objets spatiaux supérieur à 4 000 ;
  • 60 risques de collision par an (volume initial de 70 000 préalertes quotidiennes) ;
  • 10 rentrées atmosphériques à risque suivies par an ;
  • 150 éruptions solaires (basse activité solaire dans le cycle) par an ;
  • 5 000 dossiers d’ analyse en appui des opérations par an.

Le Centre militaire d’observation par satellites (CMOS)

Situé principalement sur la base aérienne 110 de Creil, le CMOS a pour mission de garantir l’accès permanent du ministère des Armées à l’imagerie spatiale : un cœur de réseau métropolitain et une quarantaine de stations fixes ou déployables répondent aux besoins des entités, en Métropole, à l’Outre-Mer et sur les théâtres, tant pour l’accès aux archives que pour la programmation des systèmes satellitaires. Le centre vérifie également la qualité des images livrées.

Le CMOS assure des missions en parallèle, comme la fourniture d’images dans des formats particuliers. De plus, le CMOS est le référent opérationnel et technique pour le SAIM, système qui permet aux interprètes images de toutes les armées d’exploiter tout type de prises de vue (satellites, mais également prises depuis le sol ou par les chasseurs Rafale, ainsi que des vidéos).

Présent également à Toulouse, au sein des centres de maintien à poste satellitaires, le CMOS dispose du plus haut niveau d’expertise des armées concernant les opérations en orbite basse, lui conférant le rôle d’incubateur pour de futures capacités spatialisées : depuis la publication de la stratégie spatiale en juillet 2019, le périmètre des fonctions de ses officiers évolue, en relation avec le CNES, afin d’acquérir les compétences indispensables pour devenir opérateurs spatiaux et conduire des actions dans l’espace.

Le CMOS voit le renouvellement de ses capacités : après la mise sur orbite de CSO-1 le 19 décembre 2018, le lancement de CSO-2 est prévu pour avril 2020 suivi ultérieurement par CSO-3. Le lancement de CERES, première capacité française opérationnelle de collecte de Renseignement d’origine électromagnétique (ROEM) depuis l’espace, héritière d’une lignée de démonstrateurs technologiques, aura lieu en 2021.

© iStock/Getty Images

Quelques chiffres

  • Près de 110 000 images acquises en 2019, dont plus de la moitié issue du seul capteur CSO-1 ;
  • 5 systèmes satellitaires (purement militaire ou dual, optique ou radar, français, italien ou allemand) ;
  • Des traditions centenaires (escadrilles d’observation de la 1re Guerre mondiale) alliées à quasiment 25 ans d’opérations dans l’espace (lancement d’Hélios-1 le 7 juillet 1995) ;
  • Une unité opérationnelle 365 jours par an, 24 heures sur 24, au service des opérations, du renseignement, du ciblage et de la géographie.

Source : Dossier de Presse du Ministère des Armées

Arrêté du 3 septembre 2019 portant création et organisation du commandement de l’espace

Pour bien comprendre le rôle du Commandement De l’Espace (CDE), je vous joins  ci-dessous l’arrêté ministériel de création.

JORF n°0208 du 7 septembre 2019

Texte n°9

NOR: ARMD1925270A

ELI:https://www.legifrance.gouv.fr/eli/arrete/2019/9/3/ARMD1925270A/jo/texte

La ministre des armées,

Vu le code de la défense ;

Vu l’arrêté du 27 avril 2014 modifié portant organisation de l’état-major de l’armée de l’air et des organismes directement subordonnés au chef d’état-major de l’armée de l’air ;

Vu l’arrêté du 25 février 2015 modifié relatif aux organismes militaires à vocation opérationnelle rattachés au ministre de la défense, au chef d’état-major des armées et aux chefs d’état-major d’armée ;

Vu l’arrêté du 20 mars 2015 modifié portant organisation de l’état-major des armées et fixant la liste des commandements, services et organismes relevant du chef d’état-major des armées ou de l’état-major des armées ;

Vu l’arrêté du 22 décembre 2015 portant organisation du commandement de la défense aérienne et des opérations aériennes ;

Vu l’avis du comité technique ministériel du ministère de la défense et des anciens combattants en date du 3 juillet 2019,

Arrête :

Article 1

Le commandement de l’espace est un organisme à vocation interarmées.

Il est commandé par un officier général qui prend le titre de commandant de l’espace. Il dispose d’un adjoint, officier général, qui le supplée en cas d’absence ou d’empêchement.

Le commandant de l’espace reçoit des directives fonctionnelles du chef d’état-major des armées. Le chef d’état-major de l’armée de l’air en exerce le commandement organique.

Article 2

Le commandement de l’espace participe, au profit du chef d’état-major des armées, à l’élaboration de la politique spatiale militaire et est chargé de sa mise en œuvre.

A ce titre, le commandement de l’espace est chargé, en fonction des directives qu’il reçoit du chef d’état-major des armées :

1° De recueillir les besoins des armées en matière de capacités spatiales de défense et de proposer au chef d’état-major des armées les arbitrages dans ce domaine ;

2° De proposer au chef d’état-major des armées l’expression de besoin des armées en capacités de maîtrise de l’espace ;

3° De contribuer à la mise en œuvre de la stratégie d’acquisition des capacités spatiales de défense ;

4° De participer à l’élaboration et à la conduite des coopérations européennes et internationales dans le domaine spatial de défense ;

5° De conseiller le chef d’état-major des armées et les organismes des armées en leur apportant son expertise sur les questions spatiales militaires. A cet égard, il contribue au respect par l’Etat français de ses engagements internationaux dans le domaine spatial ;

6° D’apporter son concours à l’ensemble des organismes du ministère de la défense ou, pour l’exercice des missions d’intérêt général nécessitant son intervention, au profit d’organismes extérieurs au ministère ;

7° De contribuer, dans le domaine de la maîtrise des armements, à la préservation des intérêts de la défense en matière de capacités spatiales de défense et de liberté d’exploration et d’utilisation de l’espace extra-atmosphérique ;

8° De participer à la maîtrise de l’environnement spatial.

Article 3

Le commandement de l’espace met en œuvre des mesures concourant à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.

A ce titre, il :

1° Contribue aux travaux d’élaboration des plans d’opérations spatiales militaires conduits par l’état-major des armées ;

2° Est responsable de l’établissement de la connaissance de la situation spatiale. Dans ce cadre, il rend compte au chef d’état-major des armées de l’état des moyens contribuant à cette mission ;

3° Concourt à la diffusion de l’alerte aux populations en cas de danger spatial inopiné ;

4° Exerce le contrôle opérationnel des plateformes spatiales militaires et des capacités militaires concourant aux mesures de préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique. Dans le domaine de l’appui spatial aux opérations, il exerce cette responsabilité dans le cadre des orientations qui lui sont fixées par les autorités militaires responsables de la mise en œuvre des charges utiles. Il peut coordonner l’emploi de moyens civils dans le cadre des opérations spatiales militaires ;

5° Met en œuvre le centre de commandement et de contrôle des opérations spatiales, capacité permanente de commandement et de contrôle des opérations spatiales menées dans un cadre national, interallié ou international, sur lequel il a autorité.

Article 4

Le commandement de l’espace :

1° Est responsable de la mise en œuvre des contrats opérationnels « espace » qui lui sont confiés ;

2° Est responsable de la mise en condition opérationnelle des unités et formations du commandement de l’espace ;

3° Est associé aux travaux relatifs à la doctrine d’emploi des capacités spatiales de défense et anime le processus de retour d’expérience dans le domaine spatial ;

4° Est chargé dans son domaine de compétence de l’application de la politique définie par l’état-major de l’armée de l’air en matière de maîtrise des risques.

Article 5

Le commandement de l’espace comprend :

1° Un niveau de direction, chargé d’assurer la contribution à l’élaboration de la politique spatiale militaire et d’exercer le commandement organique dans les domaines de sa compétence ;

2° La brigade aérienne des opérations spatiales, qui comprend le centre de commandement et de contrôle des opérations spatiales ainsi que des unités spécialisées et centres experts concourant à l’établissement de la situation spatiale et à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.

Article 6

L’organisation, les modalités de fonctionnement du commandement de l’espace et la liste des organismes qui lui sont rattachés sont fixées par instruction du chef d’état-major de l’armée de l’air, prise après approbation du chef d’état-major des armées.

Article 7

I.-L’arrêté du 25 février 2015 susvisé est modifié ainsi qu’il suit :

1° Au II de l’article 1er, les 11° et 12° sont abrogés ;

2° Le I de l’article 4 est complété par un alinéa ainsi rédigé :

« 4° Le commandement et les formations de l’espace ».

II.-Au 1° du II de l’annexe de l’arrêté du 20 mars 2015 susvisé, le d est abrogé.

III.-Le 3° de l’article 2 de l’arrêté du 22 décembre 2015 susvisé est remplacé par les dispositions suivantes :

« 3° Des unités spécialisées et des centres experts concourant à la préparation, la mise en œuvre et à la conduite de la défense aérienne et des opérations aériennes ».

Article 8

L’arrêté du 7 juillet 2010 portant création du commandement interarmées de l’espace et modifiant l’arrêté du 16 février 2010 portant organisation de l’état-major des armées et fixant la liste des autorités et organismes directement subordonnés au chef d’état-major des armées est abrogé.

Article 9

Le chef d’état-major des armées et le chef d’état-major de l’armée de l’air sont chargés, chacun en ce qui le concerne, de l’exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait le 3 septembre 2019.

Florence Parly

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

0

A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui transmettent, reçoivent ou utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.

Source : wikipédia

Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.

Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.

Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de ressources cyber peut toujours constituer une cyber-menace.

Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Contrôle-Commande d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et ses capteurs et finalement endommager de façon irréversible le satellite.

L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité, comme l’utilisation de serveurs détournés.

Pourquoi la cybersécurité des systèmes spatiaux a-t-elle été si longtemps ignorée ?

Les satellites fournissent de plus en plus des services essentiels. Ils sont devenus un élément essentiels au bon accomplissement des missions de l’armée. Mais désormais, de nombreux secteurs du civil dépendent de leur bon fonctionnement. Et cette dépendance ne fait qu’augmenter avec les années.

La question de la vulnérabilité des systèmes spatiaux aux cyberattaques a longtemps été ignorée pour des raisons communes avec les systèmes industriels de type SCADA (Supervisory Control And Data Acquisition) qu’on vous explique ci-dessous :

  • Les accès physiques aux satellites sont impossibles, du moins après leur envoi dans l’espace. Et l’accès aux salles de contrôle est très réglementée. Il est donc peu probable que des acteurs malveillants puissent y avoir accès.
  • Les satellites communiquent avec des stations au sol qui sont en général sans connexion avec l’internet.
  • Les satellites utilisent pour la plupart des composants propriétaires tels que des logiciels ou des matériels spécifiques. Ce type de composants n’étant pas ouvert, ils sont donc moins vulnérables aux menaces traditionnelles de type malwares, virus, backdoor que l’informatique moderne connait bien.
  • La “suppply chain” ou la chaîne logistique de développement et de production est censée être une chaîne fermée, hors d’atteinte d’adversaires potentiels (internes ou externes).

Les vulnérabilités des systèmes spatiaux

Positionnement des vulnérabilités et des attaques possibles

La réalité et l’expérience montrent que le monde d’aujourd’hui n’est plus le même que le monde d’avant. Il est désormais indispensable de se poser la question de la vulnérabilité des systèmes spatiaux aux cyberattaques. On vous explique pourquoi :

  • Les stations au sol avec lesquelles communiquent les satellites ne sont pas si isolées que ça. C’est le même constat pour les centres de Contrôle-Commande qui pilotent les satellites via les stations au sol. Ils ont pour la plupart besoin de communiquer avec l’extérieur comme avec des centre de données même si cela se fait via des liaisons sécurisées sur internet.
  • Les accès aux satellites sont certes impossibles physiquement mais un accès via leur station au sol ou via leur système de Contrôle-Commande restent possibles. C’est une porte d’accès potentielle pour un acteur malveillant
  • Les satellites de dernière génération comme ceux de SpaceX cherchent à tirer les coûts vers le bas si bien qu’ils utilisent pour la plupart des logiciels Open Source. Cela les expose d’avantage à des cyber-menaces comme n’importe quel autre autre matériel informatique.
  • la chaîne logistique, à l’ère de la mondialisation est souvent internationalisée. Il est difficile de la maîtriser complètement. L’introduction de composants ou de logiciels malveillant n’est pas complètement impossible pour un acteur motivé qui s’en donnerait les moyens. On peut imaginer par exemple l’introduction de backdoor dans les composants ou les logiciels du satellite.

Exemples de cyber-menaces sur les systèmes spatiaux

L’observatoire du monde cybernétique (1), dans son étude de mars 2020, cite quatre grands types de menaces cyber qui menacent les systèmes spatiaux :

  • La compromission : La compromission d’un système est l’objectif ultime d’un attaquant. En effet, une fois le système compromis, celui-ci est sous le contrôle total de l’attaquant. Dans le cadre des systèmes spatiaux, les attaquants vont chercher à compromettre en priorité les systèmes des centres de Contrôle-Commande qui pilotent les satellites. Une fois le système compromis, l’attaquant aura le contrôle sur le réseau de communication. Il pourra alors réaliser plusieurs attaques secondaires comme l’interception de donnée ou une attaque par déni de service. Dans la mesure où les centres de Contrôle-Commande sont principalement constituées d’informatique classique, ceux-ci sont vulnérables aux différentes étapes de la cyber kill chain. Nous décrivons ci-dessous les 7 étapes de la cyber kill chain :
    1. La reconnaissance
    2. Le ciblage de la victime
    3. La délivrance de la charge utile
    4. L’exploitation
    5. L’installation
    6. La connexion avec le serveurs de Command and Control (C2)
    7. L’exfiltration des données
La cyber kill chain

On peut imaginer une attaque par spearphishing, c’est à dire une attaque visant une certaine population qui opèrent dans les stations au sol pour tenter de s’introduire dans les systèmes du centre de Contrôle-Commande. On peut aussi imaginer une attaque pour tenter d’introduire un virus dans les systèmes du centre de Contrôle-Commande ou dans les systèmes des stations au sol pour tenter de les compromettre et d’en prendre le contrôle. Ce fut le cas pour le ver Stuxnet dont nous vous parlerons dans un prochain article.

  • L’interception ou écoute illégitime : L’objectif d’une attaque par interception est pour la plupart du temps de réaliser des écoutes illégitimes d’un signal. Avec l’avènement de la radio logicielle ou SDR (Software Defined Radio), il est devenu relativement aisé et peu coûteux de capturer un signal satellite. Une attaque par interception est réalisée soit à des fins de renseignement, soit en tant que première étape d’une compromission des systèmes. Ce genre d’attaque est de plus en plus difficile à réaliser dans la mesure où les communications sont désormais chiffrées pour être protégées en confidentialité. Dans le cadre d’un chiffrement trop faible, ce genre d’attaque reste possible si les attaquants arrivent à casser le chiffrement.
  • Le déni de service ou le DOS (Deny Of Service):  Le  déni de service peut se réaliser soit par brouillage des signaux, soit par l’envoi de paquets illégitimes. Pour cela, l’attaquant produit un signal qui interfère avec le signal légitime. Il peut interférer avec le signal descendant, c’est à dire celui émis par le satellite à destination de la station au sol. Il peut également interférer avec le signal montant, c’est à dire celui de la station au sol à destination du satellite. Dans les 2 cas, l’objectif est de tenter d’interrompre la communication. Si le propriétaire de l’actif visé en a les moyens, il pourrait localiser la source de l’attaque afin de lancer une contre-attaque pour stopper l’attaque, mettre fin à l’impact pour retrouver un service nominal. Ce genre de situation relève souvent de la guerre électronique avec des systèmes de représailles dans le cadre d’un conflit entre nations.
  • L’usurpation ou le spoofing : Une attaque par usurpation consiste pour l’attaquant à envoyer un signal à une cible en se substituant et se faisant passer pour une source légitime. L’objectif est d’induire la cible en erreur dans un but de compromettre un système. Le cas le plus classique est l’usurpation de signaux GPS. Contrairement au brouillage, la cible ne réalise pas qu’elle est victime d’une attaque. Dans le cas d’une attaque par usurpation de signaux GPS, la victime peut ainsi penser qu’elle se situe dans un endroit différent. Pour le cas le plus extrême, il est également possible de faire penser à la victime qu’elle se situe à un instant temporel différent puisque les signaux GPS servent également à maintenir la synchronisation temporelle. L’observatoire du monde cybernétique cite un exemple d’une attaque de ce type. L’armée iranienne en 2011 aurait provoqué une usurpation de signaux GPS pour capturer un drone américain.

Quels sont les impacts potentiels de cyberattaques sur les systèmes spatiaux

Une cyber-attaque sur des systèmes spatiaux pourraient impacter les service rendus par ces derniers. On peut citer par exemple :

  • Perturbation des services de type PNT (Position, Navigation et Timing) ou GNSS (Global Navigation Satellite System) : Ces services sont utilisés par les domaines civils comme militaires pour par exemple faire de la localisation géographique. Ces services  permettent également à des systèmes de réaliser une synchronisation temporelle de leur horloge. Les antennes des réseaux des opérateurs mobile utilisent ce système pour se synchroniser entre elles. Ce sera principalement le cas pour les réseaux 5G en cours de déploiement.
  • Utilisation frauduleuse des données météorologiques comme la récupération de données ou d’images.
  • Ecoute et détournement de communications pour faire de la surveillance, de l’espionnage ou de la reconnaissance.

(1) L’observatoire du monde cybernétique

Tous les LIVEs pour suivre en direct le premier lancement d’une fusée SpaceX avec un équipage

0

Ce soir, mercredi 27 mai 2020, l’histoire va se dérouler sous vos yeux. La NASA et SpaceX lancent les astronautes Robert Behnken et Douglas Hurley vers la Station spatiale internationale. Cette mission marque le retour, depuis le retrait de la navette spatiale en 2011, des américains dans les vols habités vers la station spatiale depuis le sol américain.

Soyez à l’écoute des différentes chaînes Youtube qui vont couvrir et commenter l’événement comme celle bien sûr de la NASA mais aussi  des chaînes Youtube françaises comme celles d’Hugo Lisoir et “Cosmogonia Live“.

A partir de 18h15 CEST, la NASA et SpaceX assureront une couverture conjointe et en direct du lancement de la capsule Crew Dragon jusqu’à l’arrivée à la station spatiale. Les équipes visent 22h33 CEST pour le lancement du vaisseau spatial SpaceX Crew Dragon au sommet d’une fusée Falcon 9 depuis le complexe de lancement historique 39A au Centre spatial Kennedy de la NASA en Floride. Le Crew Dragon devrait s’amarrer à la station spatiale, le lendemain vers 17h29  CEST, le jeudi 28 mai.

Toutes les images pour se mettre dans l’ambiance du vol

Pour rappel, il s’agit du premier lancement d’une fusée américain avec un équipage depuis 2011. Un moment crucial à ne pas rater pour le programme spatial américain.

Stardust

La chaîne YouTube Stardust sera en direct avec Hugo Lisoir qui sera accompagné de Marie-Ange Sanguy, la rédactrice en chef d’Espace & Exploration et de Julia Bergeron, du site anglophone NASA Spaceflight.

Hugo Lisoir

Hugo Lisoir sera aussi en direct sur Twitch. Voici son message : Hello ! Donc demain si tout va bien on sera en live vers 19h/20H pour suivre ce vol !ATTENTION pour l’instant la météo n’est pas parfaite (go météo à 60%)
Le lien -> https://www.twitch.tv/hugolisoir

NASA TV LIVE

Cosmogonia Live

La chaîne Youtube “Cosmogonia Live” propose de suivre en LIVE l’événement
FALCON 9 | DEMO 2 – Lancement (français)

Live de SpaceX

Everyday astronaut

What About It

NBC News

Clubic

Sur Twitch avec Arthur et Eric Bottlaender. Les invités sont Jean-François Clervoy et Xavier Pasco

Space Explorer W

Sur Twitch avec comme invités Isabelle (Idariane / Rêves d’Espace) et Olivier Sanguy (Cité de l’Espace)

Vidéo explicative du vol

Les différentes phases du vol

Planned flight stages following the launch of Demo-2, currently scheduled for May 27, 2020. Credit: NASA TV
Planned flight stages for the approach of Demo-2 mission to the International Space Station. Credit: NASA TV
Planned flight stages for the return of Demo-2 mission from the International Space Station. Credit: NASA TV

Le décompte avant lancement

Crédits : SpaceX Fr pour l’infographie
Crédits : SpaceX Fr pour l’infographie

Voici à quoi devrait ressembler la mission cruciale de SpaceX et de la NASA sur le Crew Dragon, le 27 mai

Infographie

Voici une petite infographie qui présente le vol

Le Crew Dragon sera très probablement visible à l’œil nu au dessus de la France, 20min après son décollage depuis la Floride (vers 22h55 ici)

Et si tout se passe bien, le vaisseau Crew Dragon pourrait même être visible au dessus du nord de la France. Les temps de passage indiqués sont en UT (pour CEST, ajouter 2 heures et pour la BST, ajouter 1 heure).

Timeline complète et détaillée du vol (en anglais)

COUNTDOWN AND LAUNCH TIMELINE

HR/MIN/SEC

 EVENT

– 04:59:59 
The Dragon Capsule aligns its inertial measurement units and is configured for launch
– 04:30:00
The Crew Dragon hypergolic fuels for reaction control thrusters and the superdraco abort motors are pressurized for flight
– 04:15:00
The Crew hears a weather briefing before they suit up
– 04:05:00 
The Crew is officially handed off from NASA to SpaceX, which is bit of a formality signifying the astronauts are officially in SpaceX’s hands
– 04:00:00 
The crew suits up at Kennedy Space Center’s Neil Armstrong Operations and Checkout Building
– 03:22:00 
The crew leaves the building and gets into the NASA and SpaceX’s Tesla Model X crew transportation vehicles. In other words, the crew gets suited up and ready to go in just 38 minutes, which is faster than most of us get ready for work in the morning
– 03:15:00
The crew departs the Ops and checkout building and heads the 13.6 km (8.5 miles) to historic Launch Complex 39A
– 02:55:00   
The crew arrives at the pad. Since they will travel about 13.6 km in 20 minutes, it means they’ll only average around 40 km/h COME ON, they should turn on ludicrous mode and really put on a show!
~ 02:40:00 
The crew will do the ultimate walk across the Crew Access Arm, hopefully in slow mo so we get some awesome cinematic footage
– 02:35:00 
The crew enters the Dragon
– 02:20:00 
Communications check between the crew and the ground
– 02:15:00 
The seats rotate up putting the astronauts more on their backs and closer to the screens and controls
– 02:14:00 
They check for leaks in the suits and verify they’re good to go
– 01:55:00
The hatch is closed up and the ground support crew leaves the pad
– 01:10:00
The exact state and location of the International Space Station is uploaded to the Dragon Capsule
– 00:45:00
The Go / No-Go Poll is taken to fuel up the vehicle
– 00:42:00 
The Crew Access Arm is retracted
– 00:37:00
Dragon launch escape system is armed, which gives the crew the ability to abort from the rocket if there were a problem during fuel up or during ascent
– 00:35:00
 The RP-1 rocket fuel and the cryogenic liquid oxygen begin loading into the first stage of the rocket and RP-1 is loaded into the second stage
– 00:35:00 
1st stage LOX loading begins
– 00:16:00
The Liquid oxygen begins filling the second stage
– 00:07:00
Falcon 9 begins engine chill prior to launch
– 00:05:00
Dragon transitions to internal power
– 00:01:00
Command flight computer to begin final prelaunch checks
– 00:01:00
Propellant tank pressurization to flight pressure begins
– 00:00:45
SpaceX Launch Director verifies go for launch
– 00:00:03
Engine controller commands engine ignition sequence to start
– 00:00:00
Falcon 9 Liftoff

 

LAUNCH, LANDING, AND DRAGON 2 DEPLOYMENT

HR/MIN/SEC

EVENT

00:00:58
Max Q (moment of peak mechanical stress on the rocket)
00:02:30
1st stage main engine cutoff (MECO)
00:02:34
1st and 2nd stages separate
00:02:36
2nd stage engine starts
00:07:12
1st stage entry burn
00:08:43
2nd stage engine cutoff (SECO-1)
00:08:45
1st stage begins its landing burn as it prepares to land on the autonomous spaceport drone ship
00:09:09
1st stage landing
00:12:00
Crew Dragon separates from 2nd stage
00:12:46
Dragon nosecone open sequences begins
00:49:06
After a few check outs of the draco reaction control thrusters and a few pointing maneuvers, there’s a phase burn of 16.11 m/s to align the orbits of the Dragon and the international space station
09:44:44
There’s another phase adjustment burn
11:10:15
The Dragon Capsule performs a 44.2 m/s burn using its draco thrusters to boost its orbit closer to the International Space Station
11:55:01
There’s another burn, this time of 57.89 m/s which circularizes the orbit
17:40:24
After a few mid course burns, the Crew Dragon is approaching the 400m keep out sphere and requires a Go / No-Go poll from Mission control to continue
17:50:24
The Dragon Capsule enters the keep out sphere and hits Waypoint Zero which is 400m below the ISS
18:15:24
The Dragon Capsule arrives at Waypoint 1 and holds approximately 220m away to align to the docking axis
18:51:24
A final Go / No-Go Poll is given for docking
18:56:24
The Dragon Capsule arrives at Waypoint 2 which is only 20m away and gets placed into a short hold
19:01:24
The Dragon capsule departs Waypoint 2 and goes in for the docking
19:06:24
the Dragon Capsule has contact and capture with the International Space Station
19:06:25
A big sigh of relief from the crew and Mission Control, the Dragon is docked and the crew has officially arrived at the International Space Station!

 

Try to dock the SpaceX Crew Dragon at the space station in this simulator

0
Screenshot of the simulator

Put yourself in the shoes of a NASA astronaut and try to dock to the ISS with this Crew Dragon capsule simulator. Will you succeed in this space navigation mission?

On May 27th, a SpaceX Crew Dragon capsule inhabited by 2 American NASA astronauts should take off from the top of a Falcon 9 rocket to join the International Space Station (see our article on the subject).

While waiting for this historic date, SpaceX offers you to put yourself in the shoes of an astronaut and try to dock to the ISS with this Crew Dragon capsule simulator.

This simulator is very realistic. It gives a very good idea of what awaits the 2 astronauts. The simulator allows you to manually control the process of docking the Dragon Crew to the International Space Station (ISS). Even if for the astronauts, the process should be fully automated, they can take manual control at any time if necessary.

SpaceX Dragon Crew Capsule (Source: Wikipedia)

SpaceX says that it is on such a simulator that the 2 astronauts trained to perform the maneuver. So we’re really not very far from the real interface that the astronauts would use in this case.

Exemple in video

Let’s go to the simulator.

Screenshot of the simulator

https://iss-sim.spacex.com/

 

First manned SpaceX Crew Dragon flight set for May 27 liftoff

0
SpaceX Dragon Crew Capsule (Source: Wikipedia)

Barring a last-minute postponement, a SpaceX Crew Dragon capsule will take off from the top of a Falcon 9 rocket on May 27th. The mission, called Demo-2, is the first manned flight of the Dragon Crew capsule…

As a reminder, the mission called Demo-1, which took place successfully from March 2 to 8, 2019, consisted of a round trip of the unmanned Dragon Crew capsule between Earth and the ISS.

It will be a great return for the Americans with the first manned flight since the space shuttle program was shut down following two serious accidents.

Space Shuttle Atlantis at Launchpad 39A in Cape Canaveral, Florida (Photo credits: Dave Mosher)

Since the last flight of Space Shuttle Atlantis in 2011, Americans have been forced to use the services of the Russian Soyuz spacecraft to fly their astronauts into space and back and forth with the International Space Station (ISS).

The Soyuz MS-10 spacecraft carrying NASA astronaut Nick Hague and Russian cosmonaut Alexey Ovchinin on the launch pad at the Baikonur Cosmodrome in Kazakhstan on 11 October 2018. The rocket stopped in mid-flight, but an evacuation system saved the crew. (Photo credits: Shamil Zhumatov/Reuters)

The next launch of the Falcon 9 and the Crew Dragon capsule will take place at the Kennedy Space Center in Cape Canaveral, Florida, where Space Shuttle Atlantis last lifted off. It will be a manned flight with American astronauts Doug Hurley and Bob Behnken as passengers. This mission will take place on May 27, 2020.

Here’s what SpaceX and NASA’s crucial Crew Dragon mission should look like on May 27

This very special mission will be extremely well attended. We will provide you with the LIVE link in a future article. Good luck and good luck to the crew.

NASA astronauts Doug Hurley and Bob Behnken train aboard SpaceX’s Crew Dragon capsule that will transport them to the ISS (Photo credits: NASA)

What are the threats to space systems?

0
Credits : Wikipedia (pas de crédits)

In this article, we will try to identify the various threats to space systems.

This article is a synthesis of the CSIS (Center for Strategic and International Studies) report on the Space Threat Assessment 2020. The slides used to illustrate the article are from a presentation by Todd Harrison, the Director of Defense Budget Analysis and Aerospace Security Project at CSIS.

The first satellite in space was the Russian Sputnik satellite launched in 1957. Immediately after this feat, the United States began the first studies for the development of anti-satellite weapons called ASAT (for Anti-Satellite). The first interception test of a satellite was carried out by the Americans on 13 October 1959. It was a Boulder Ryan missile launched from a bomber whose objective was to detonate a nuclear bomb close to the satellite in order to destroy it.

This type of anti-satellite weapon (ASAT) is called a kinetic weapon. But there are many others. Let’s explore together the landscape of threats to satellites.

What has changed in space?

What has changed in space to create new threats? There are what we call the 4Ds: Diverse, Disruptive, Disordered and Dangerous.

Crédits : CSIS (Center for Strategic and International Studies)

Space is more Diverse

Until the 1990s, space was mainly dominated by the two great powers USA/USSR whose Cold War confrontation was coming to an end. Until then, these were mainly military satellites. The Russians also had a problem with the longevity of their satellites, so they had to launch them more often. That’s why they became so good at launching them.

From the 1990s onwards, the US/USSR duopoly began to diminish, leaving more room for diversity in the space landscape with greater development of the Europeans but also of China.

Crédits : CSIS (Center for Strategic and International Studies)

Space is more Disruptive

With the diversity of the space landscape also comes the diversity in the use of satellites, moving from predominantly military use to increasingly commercial use.

Satellite imagery is developing more and more. Meteorological satellites are also arriving, as well as communications satellites. It is the SpaceX company that will bring disruption to the space sector with the ability to bring back launchers that land on earth.

Crédits : CSIS (Center for Strategic and International Studies)

Space is more Disordered

Inevitably, with increasingly diverse and disruptive uses, space societies have practices that do not always comply with laws and treaties.

In order to launch and operate satellites, licences must be obtained from the International Telecommunication Union (ITU) and the Federal Communications Commission (FCC). The first Cubesat satellites, such as the SpaceBee 1-4, which are small satellites with a side length of 10 cm, were refused licenses.

Similarly, to be able to take satellite pictures of the Earth, a license from the NOAA (National Oceanic and Atmospheric Administration) is required. Obviously, SpaceX has not understood this because it systematically carries small cameras to film its in-flight operations and the Earth is systematically seen in the background.

Similarly, when Elon Musk conducted the test of the Falcon Heavy Rocket, he took the opportunity to put one of his red Tesla into orbit. And so that everyone could see the car, he put small cameras all around it that film and photograph the Earth.

All the satellites now have cameras. You can see that laws and treaties are not designed for today’s uses.

Crédits : CSIS (Center for Strategic and International Studies)

Space is more Dangerous

More and more activity depends on space. Military missiles are now guided by satellite. On the slide you see a U.S. drone, the General Atomics MQ-9 Reaper, which is guided not only by radio but also by a satellite link called SATCOM. The ships get their position from GPS. During combat maneuvers, communications and positioning can be done in real time via satellite.

Crédits : CSIS (Center for Strategic and International Studies)

All these uses show that we have become increasingly dependent on space while most of these uses are not adequately protected in the face of an ever-increasing proliferation of threats.

In 2007, the Chinese acknowledged that they had carried out an ASAT (anti-satellite) test by destroying one of their own meteorological satellites, creating thousands of pieces of debris threatening other spacecraft. We are talking about more than 3,000 large pieces of debris and several thousand small pieces of debris. More recently, in 2015, the Chinese acknowledged that they have conducted further ASAT tests using DN-3 missiles.

On the other hand, an ASAT shot is unambiguously a hostile act towards a nation. One is able to know who did it, to detect the origin of the shot, many observers can witness it. All this has a deterrent effect, so that there are practically no ASAT tests.

On the other hand, the most feared threats are those with the most difficult attributions. We are talking about jamming systems. These are invisible attacks, where nothing explodes, no one dies, and no one is aware of them. Unlike ASAT attacks, which are irreversible, jamming attacks are reversible. They can be activated and deactivated at will. This type of threat is really very insidious to deal with.

In the slide in the top right-hand corner, you can see, for example, GPS jammers and SATCOM (satellite communications) jammers that are mounted on trucks. Russia has developed a lot of them and they’ve used them in Ukraine and Syria.

On the left side, we can see another threat to space systems that is very difficult to deal with. These are laser precision weapons that are used to dazzle or blind imaging satellites. It is also another type of attack that is very difficult to deal with.

Crédits : CSIS (Center for Strategic and International Studies)

All the examples we have just reviewed show that we have more and more uses that depend on space. And in parallel with this dependence, we realize that space systems are increasingly exposed to threats and vulnerable to attack.

What are the different threats to space systems?

There are four main families of threats to space systems:

  • Kinetic physical threats
  • Non-kinetic physical threats
  • Electronic Threats
  • Cyber threats

Kinetic physical threats

Crédits : CSIS (Center for Strategic and International Studies)

Physical kinetic threats are weapons that attempt to strike directly or detonate a warhead in the vicinity of a satellite or ground station. This can be done either by an ascending trajectory ASAT or by an ASAT that crosses the orbit of the target satellite.

A co-orbital ASAT differs from a direct ascent ASAT in that a co-orbital ASAT must first be placed in orbit and then manoeuvred to reach its target. TSOAs can remain dormant in orbit for days or even years before being activated. The guidance system on board such ASATs requires a relatively high level of sophistication and technology as well as significant testing and deployment resources.

Ground stations are more vulnerable than orbiting satellites. They are threatened by more traditional weapons such as military weapons, guided missiles and long-range missiles. Ground stations can also be disrupted indirectly by attacks on the power grid or communications.

Kinetic physical attacks usually have irreversible effects on their targets. They can be attributed more or less easily by identifying the source of the attack. If the attack is successful, its effect is likely to be publicly visible either through orbital debris or through the damaged ground station. All this provides a deterrent to this type of attack.

Non-kinetic physical threats

Crédits : CSIS (Center for Strategic and International Studies)

Non-kinetic physical threats represent weapons such as lasers, HPM (high-powered microwave) weapons and EMP (electromagnetic pulse) weapons. These are weapons that have physical effects on their target but do not establish physical contact. These attacks often take place at the speed of light. In most cases, they are invisible and therefore very difficult to attribute.

High-powered lasers can be used to damage or degrade sensitive satellite components such as solar panels. Lasers can
can also be used to temporarily or permanently dazzle sensitive satellite sensors. Targeting a satellite from the Earth with a laser is no small task since the laser passes through the atmospheric layer. This requires a very good quality beam and advanced pointing control, not to mention the sophistication and cost of the technology.

The difficulty for the attacker is that he has a very limited ability to know whether his attack was successful or not.

An HPM-type weapon can be used to disrupt the electronics of a satellite, corrupt the data stored in memory, cause processors to restart, or, at higher power levels, cause irreversible damage to electronic circuits and processors.

Electromagnetic waves, on the other hand, disperse and weaken with distance and the passage through the atmosphere. This is why it is preferable to carry out an HPM-type attack from another satellite in orbit.

Electronic threats

Crédits : CSIS (Center for Strategic and International Studies)

Electronic threats are attacks by jamming or usurpation of radio frequency (RF) signals. Jamming is a form of electronic attack that interferes with RF communications by generating noise in the same frequency and field of view as the antenna of the targeted satellite or receiver.

Interference can interfere with either uplinks from the ground to the satellite such as Command and Control communications, or downlinks from the satellite to the ground such as to users (see our article on the components of a satellite C&C system). Jammers can target satellite dishes, GPS receivers, satellite phones.

The technology needed to jam signals is commercially available and relatively inexpensive. Jamming is a reversible form of attack in that, once the jammer is turned off, communications return to normal. Jamming is also an attack that can be difficult to detect or distinguish from accidental interference.

RF signal spoofing is a form of electronic attack in which the attacker traps a receiver by sending a false signal produced by the attacker. Satellite downlink spoofing is a form of electronic attack in which the attacker traps a receiver by sending a false signal produced by the attacker.
can be used to inject false or corrupted data

If an attacker succeeds in usurping the Command and Control signal from an uplink to a satellite, it could take control of the satellite for malicious purposes.

A form of RF signal spoofing attack called “meaconing” allows military GPS signals to be spoofed even if they are encrypted. Meaconing does not require breaking the GPS encryption. It simply rebroadcasts a copy of the signal that is out of time or with altered data.

Cyber threats

Crédits : CSIS (Center for Strategic and International Studies)

Unlike electronic attacks that interfere with the transmission of RF signals, cyber attacks target the data itself as well as the systems that use that data. Satellite antennas, antennas of ground stations, communication lines that connect the stations to the terrestrial networks, user terminals that connect to the satellite, are all potential targets for attack and may be subject to intrusion attempts.

Cyber attacks can be used to determine who communicates with whom, to eavesdrop on traffic or to inject corrupted data and malformed packets into systems.

Cyber attacks require a high level of knowledge and understanding of the environment. However, they do not necessarily require very significant resources.

Cyber attacks can be contracted to private groups or individuals, which means that a state or non-state actor lacking internal cyber capabilities can still be a cyber threat.

A cyber attack on a space system can result in loss of data, disruption or even the permanent loss of a satellite. For example, if an adversary manages to take control of a satellite’s Command and Control system, the attacker could cut off all communications, increase its propulsion power, damage its electronic equipment and its sensors and ultimately irreversibly damage the satellite.

Accurately attributing a cyber attack can be difficult, if not impossible. Attackers typically use a variety of methods to conceal their identity,
such as the use of hijacked servers.

Summary of threats to space systems

The two CSIS tables below are a synthesis of threats to space systems. The first summarizes the 4 main threat families with their characteristics.

Crédits : CSIS (Center for Strategic and International Studies)

The CSIS table below provides a summary of all the threats we have just looked at and shows that their characteristics vary depending on the type of attack.

Crédits : CSIS (Center for Strategic and International Studies)

Our next article will be dedicated to Cyber threats to space systems.

Resources

The full Space Threat Assessment 2020 report has been available since April 2020 on the CSIS website.

On the same theme, the Secure World Foundation (SWF) has also published an assessment report on the harmful capacity in space. The report is available on the SWF website.

 

Back to Turla or how a Russian-speaking cyber-espionage group exploits satellites

0

Kaspersky Lab experts were the first to reveal in 2015 that the Russian hacker group Turla APT had exploited and hijacked satellite feeds to hide their Command & Control (C&C) servers.

As a reminder, the Turla APT group, also known as Snake or Uroburos, had in 2015 affected more than 500 victims in 45 different countries around the world, including government agencies, military entities and diplomats as the group’s preferred targets.

While satellites are best known as tools for broadcasting and secure communication, they are also used for Internet access. Their services are mainly used in remote locations where all other means of Internet access are either unstable and slow or totally inoperative.

One of the most widespread and inexpensive methods of satellite Internet access is an exclusively downlink, with the uplink being via conventional low-speed Internet access.

The use of a satellite internet connection offers undeniable advantages such as anonymity. Indeed, apart from knowing that you are under satellite coverage, it is very difficult if not impossible to physically know your location.

Another advantage of hijacking satellite links is the low cost of hardware investment. Here, hackers have hijacked a DVB-S satellite link. To hijack this type of link, you need the following items, the cost of which is estimated at less than 1000 euros:

  • A satellite dish, the size of which depends on the geographical position and the satellite.
  • A universal head
  • A dedicated DVB-S tuner (PCIe card)
  • A computer, preferably running Linux

PCIe TBS-6922SE card for DVB-S canal receptionThe method is not new. It goes back to the 2010’s with the Skygrabber software. A person with a PC and a satellite dish can, with the software, intercept downloads requested by Internet users connected to a satellite. Indeed, the downlink transmitted from the satellite in geostationary orbit to the computer was not encrypted at the time.

How a satellite internet connection is hijacked

The SecureList.com site explains the technique very well. The Turla APT group has exploited a weakness of satellite internet connections of the DVB-S type which is that the stream is not encrypted.

Crédits : François Quiquet

The technique used here is not Man-In-The-Middle but IP Spoofing.

  1. The group starts by “listening” to the satellite downlink in order to identify the active IP addresses of the Internet users connected to the satellite.
  2. It chooses a connected IP address to use it to mask a C&C server, without the knowledge of the legitimate user. To do this, he configures the domain name of his Command & Control server to use one of the active IP addresses connected via satellite.
  3. Machines infected with the Turla malware are instructed to filter data to the domain name whose IP addresses correspond to Internet users connected via satellite (hackers use so-called dynamic DNS hosting, which allows them to change the IP address of a domain at will).
  4. The malware on the infected computers then contacts the IP address of the legitimate user connected to the satellite to establish a TCP/IP connection.
  5. The data is routed via conventional lines to the teleports of the satellite Internet service provider, then to the satellite, and finally from the satellite to the user whose IP address has been chosen.
  6. This user’s machine will abandon the connection because the communication is not intended for him (the port chosen by the attackers is not open on the user’s machine).
  7. The same TCP/IP connection request is also sent to the attackers’ Command & Control server, which uses the same IP address and will respond to the infected machine to establish a communication channel and receive the exfiltered data.

Interestingly, as you will have noticed, the legitimate user, whose IP address has been used by hackers to retrieve data from an infected machine, also receives these data packets but hardly notices them. In fact, Turla members instruct infected machines to send data to ports that, in the majority of cases, are closed by default. As a result, the legitimate user’s computer simply discards these packets, while the Turla C&C server, which keeps these ports open, receives and processes the exfiltered data.

The legitimate satellite user will not even notice that his satellite connection has been hijacked unless he checks his event logs and notices packets being discarded by his satellite modem. But this will look more like “Internet noise” than suspicious traffic.

Short explanatory video

The use of satellite links to hide a Command & Control server and control a botnet is not exclusive to Turla APT. Researchers have observed that other APT groups also rely on satellites to manage their malware such as Rocket Kitten or Xumuxu or the Hacking Team in Italy. We’ll talk about this in a future article.

The question now is whether DVB-S satellite internet connections are now encrypted to protect confidentiality and integrity. If anyone has the answer, I’d like to have it as a comment. This will also be the subject of a future article.

Source and technical details on Kaspersky Lab’s SecureList.com website.

Description of the Elements of a Satellite Command and Control System

1

In order to be able to analyse the various threats and identify the risks facing a space system, it is necessary to describe precisely all the elements that make up the system and the links between them.

Figure 1 shows a simplified example of the network topology of a satellite Command and Control system. It is composed of an operations centre, a base station (or ground station), a ground network and a satellite.

Figure 1: Example of the network topology of a satellite Command and Control system

The base station is the central element of the device. It is through it that the operations centre can communicate with the satellite.

The link between the satellite and the base station carries three different types of information: payload (payload), telemetry (TT&C) and Command & Control (C2).

Malargue station in Argentina, used by the European Space Agency (Crédits : CONAE – CC BY 2.5 ar)

The payload corresponds to the data transported or collected by the satellite and used by the satellite’s customers (images, TV, internet, weather, etc …).

Telemetry corresponds to data sent by the satellite, for example on its position or status. Telemetry is composed of three elements called TT&C for Telemetry, Tracking & Control.

Finally, Command & Control (C2) are instructions sent to the satellite by the operations centre to perform, for example, orbit correction manoeuvres.

KA-SAT geostationary telecommunications satellite built in 2011 by Astrium for the European company Eutelsat. Credits : Wikipedia

 

A ground station operates 7 days a week, 24 hours a day. It is remotely controlled and operated by the operations centre via IP or serial interfaces. It is capable of communicating with several satellites, requiring repositioning each time.

Space Data Link (SDL) is a protocol used to transport the satellite payload as well as telemetry and Command & Control.

The terrestrial network that connects the base station to the operations centre consists of a link called the Space Link Extension (SLE) Services. The Space Link Extension (SLE) extends the Space Data Link (SDL) from the satellite to the operations centre.

The security of these two protocols will be discussed in a future article.

Control room of ESOC, the European Space Operations Centre, located in Darmstadt, Germany, in charge of monitoring all the space probes that are under the full control of the European Space Agency (ESA) – Crédits : ESA/J.Mai – CC BY-SA 3.0 IGO

In the previous network topology, the satellite payload, telemetry (TT&C) and Command & Control (C2) are multiplexed on the same satellite link. In most missions, this link is actually separated into two separate links as shown in Figure 2 with one link to carry the payload and another link to carry the telemetry (TT&C) and Command & Control (C2). On each of the two links is the Space Data Link (SDL) which is extended from the satellite to the operations centre by the Space Link Extension (SLE).

Figure 2: Example of the network topology of a satellite Command and Control system with payload and telemetry link separation

To be even more precise, we have added in the following diagram (Figure 3), a user of the service offered by the satellite. This can be either a passive terminal that only receives a signal (example: a TV decoder) or an active terminal that receives and sends a signal (example: a satellite telephone).

Figure 3: Network topology of a satellite Command and Control system payload, telemetry and customer links

Finally, the last diagram (Figure 4) allows us to identify 3 different sets called segments that make up most spacecraft Command and Control systems.

The Ground Segment is composed of all the elements on the ground that are used for telemetry, Command and Control and payload distribution. The Ground Segment consists of the base stations, the operations centre and the ground network. The ground segment also includes all test, integration and launch systems when the mission also includes a launcher.

The Space Segment is composed of the satellite (or constellation of satellites), the uplink and downlink. In some models, the satellite links may be part of a separate segment called the Space-Link Communications Segment.

The User Segment consists of all user equipment that receives the signal from the satellite but can also transmit a signal to the satellite.

Figure 4: Simplified diagram representing the 3 segments of a satellite Command and Control system

These three segments together will represent the scope of our risk analysis of a space system, which will be the subject of a future article.

For this article, we have studied the presentation by Ignacio Aguilar Sanchez (ESA) and Daniel Fischer (ESA) available here.

Last Posts

Two big announcements : the release of SPARTA v3.1 with MITRE’s EMB3D mapping and...

0
In the following article, discover the major advancements announced with the release of SPARTA v3.1: the addition of new NIST space segment guidance, the...

An analysis of the Thales satellite hacking demo at CYSAT 2023 with the METEORSTORM™...

0
Disclaimer Please be informed that the analysis detailed in this article is entirely separate from the hacking experiment conducted by the Thales team on the...

Exploring the power of the METEORSTORM™ framework — a framework built for full-spectrum modeling...

0
I'm very proud to have successfully taken up a new challenge exam in beta version about METEORSTORM™ framework which allowed me to obtain the...

An analysis of the Thales satellite hacking demo at CYSAT 2023 with the MITRE...

0
Disclaimer Please be informed that the analysis detailed in this article is entirely separate from the hacking experiment conducted by the Thales team on the...

Enhancing Threat Understanding: Modeling the Viasat Cyber Attack with MITRE CTID’s Attack Flow Builder

0
Introduction In the complex landscape of modern cybersecurity, understanding the intricate mechanisms of sophisticated cyber attacks has become paramount. On February 24, 2022, Viasat, a global...

Popular posts

Description of the Elements of a Satellite Command and Control System

1
In order to be able to analyse the various threats and identify the risks facing a space system, it is necessary to describe precisely...

Install KYPO Cyber Range Platform on Openstack and Ubuntu in AWS cloud

4
KYPO is a Cyber Range Platform (KYPO CRP) developed by Masaryk University since 2013. KYPO CRP is entirely based on state-of-the-art approaches such as...

An analysis of the Viasat cyber attack with the MITRE ATT&CK® framework

0
Disclaimer To do this analysis of the Viasat cyber attack, I used the open-source intelligence (1) of the team composed by Nicolò Boschetti (Cornell University),...

What are the threats to space systems?

0
In this article, we will try to identify the various threats to space systems. This article is a synthesis of the CSIS (Center for Strategic...

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...