Votre voiture et votre télé: les nouvelles failles de votre sécurité informatique ?
Les mondes industriels et académiques ont pleinement pris conscience depuis plusieurs années de l'enjeu fondamental que constitue la sécurité dans la conception et la réalisation de systèmes informatiques. Pourtant, si les éditeurs de logiciels, et notamment de systèmes d'exploitation, sont particulièrement vigilants, qu'en est-il des objets connectés qui fourmillent dans notre quotidien ? Une équipe du LAAS étudie les failles qui peuvent s'immiscer dans des moyens de transport comme l'avion ou la voiture, ou des objets familiers comme notre box
internet (Internet est le réseau informatique mondial qui rend accessibles au public des services...) ou notre
téléviseur (Le téléviseur (ou un télé, apocope utilisée familièrement) est un appareil doté d'un écran...) connecté.
Tout système électronique échangeant des informations ouvre une possibilité d'attaque informatique. Or, au-delà de votre
ordinateur de bureau (Un ordinateur de bureau (de l'anglais desktop computer ; aussi appelé ordinateur fixe)...), les systèmes informatiques sont beaucoup plus nombreux autour de vous que vous ne l'imaginez: votre
téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix...) portable bien sûr, mais aussi un système d'alarme, un compteur électrique, une chaîne HiFi, une montre connectée, etc... Ces objets connectés se sont multipliés, sans que leur sécurité informatique soit généralement réellement prise en compte. Le Laboratoire d'Analyse et d'
Architecture (L’architecture peut se définir comme l’art de bâtir des édifices.) des Systèmes (LAAS-CNRS), et plus particulièrement l'équipe Tolérance aux fautes et
Sûreté de Fonctionnement (La sûreté de fonctionnement (SdF) est l'aptitude d'une entité à satisfaire...) Informatique (TSF), mène des travaux sur ces systèmes informatiques embarqués depuis plusieurs années.
Pour les moyens de transport (avions, voitures), les constructeurs s'étaient concentrés jusque-là sur les fautes accidentelles informatiques qui pouvaient entraîner des défaillances de véhicules. Les malveillances étaient peu prises en compte, car les véhicules étaient très peu informatisés et connectés, et une attaque nécessitait un accès physique à l'intérieur du véhicule. Aujourd'hui, ces systèmes informatiques disposent de multiples interfaces de
communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle,...). Ceci rend aujourd'hui tout à fait plausible une attaque sur les avions, depuis le sol mais aussi depuis la cabine passagers. Le risque qu'une action malveillante perpétrée depuis la cabine puisse se propager jusqu'aux calculateurs de vol (systèmes informatiques critiques) est aujourd'hui sérieusement envisagé.
Des travaux du LAAS ont été menés sur la sécurité des systèmes embarqués avioniques, en collaboration avec Airbus. L'approche proposée était de mener systématiquement une analyse de vulnérabilités lors du développement d'un système embarqué critique avionique. Ces analyses, en particulier dans les couches basses du logiciel, à l'
interface (Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L’interface...) avec le matériel, sont un excellent moyen qui vient en complément d'autres méthodes de sécurité (méthodes formelles par exemple) pour identifier au plus tôt des vulnérabilités qui pourraient mener à des exploitations malveillantes.
Ce même type de travaux a été mené au LAAS en collaboration avec Renault sur les systèmes embarqués automobiles. L'approche proposée a été différente puisqu'elle a consisté cette fois à définir une méthodologie permettant de détecter des intrusions (simples mais aussi complexes) sur un véhicule, en analysant l'
ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection...) des informations circulant sur les bus de communication du véhicule, c'est-à-dire sur le dispositif physique de transfert des
données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent...) entre les différents calculateurs.
En donnant les caractéristiques attendues appelées spécifications des calculateurs de base électroniques (Electronic Control Unit - ECU) du véhicule et grâce à une approche basée sur la théorie de langages, l'équipe TSF a été capable de détecter des intrusions complexes, c'est-à-dire faisant intervenir la collaboration de plusieurs attaques élémentaires avec l'implication éventuelle de plusieurs ECU compromis.
En ce qui concerne les systèmes connectés qui s'essaiment dans notre quotidien, la sécurité est encore loin d'être au rendez-vous. L'équipe TSF a effectué plusieurs études sur les systèmes grand-public connectés à Internet, notamment concernant les Box ADSL et les téléviseurs connectés. L'équipe a notamment pu montrer qu'un certain nombre des Box ADSL distribuées en France présentent des vulnérabilités qui permettent de pouvoir modifier leur logiciel interne (firmware) à distance et ainsi de pouvoir leur faire exécuter du logiciel malveillant.
L'équipe a également mis en évidence certaines vulnérabilités des téléviseurs connectés récents. Ces téléviseurs sont en effet connectés grâce à leur antenne TNT, à un fournisseur de flux audio/vidéo, (en général via le protocole DVB), mais également à Internet, via une connexion au réseau local du domicile relié lui-même au réseau Internet. Par conséquent, ces téléviseurs peuvent constituer une passerelle idéale entre le réseau DVB et le réseau local de la maison, et peuvent servir de rebond pour véhiculer des attaques d'un réseau sur l'autre. L'équipe a ainsi pu montrer qu'il est possible de mener des attaques via la connexion au réseau DVB du téléviseur. Cette attaque a pu être utilisée pour rebondir sur d'autres éléments du réseau local du domicile, comme par exemple, sous certaines conditions, pour modifier la configuration de la Box ADSL de la maison de façon à désactiver le pare-feu.
Contact chercheur: Vincent Nicomette
Pour plus d'information voir:
- https://www.laas.fr/public/fr/tsf