Le lancement récent de trois satellites par l’Iran dans l’espace pourrait accroître les inquiétudes géopolitiques concernant les menaces intermittentes du pays envers l’Occident et Israël dans le contexte de la guerre entre Israël et le Hamas du 7 octobre. En effet, bien que Téhéran ait jusqu’à présent évité de s’impliquer directement dans la guerre, l’Iran s’est manifesté par l’intermédiaire de mandataires tels que le Hamas et les rebelles houthis du Yémen pour intimider à la fois Israël et les États-Unis pour leur soutien à Israël. Les capacités nucléaires et satellitaires iraniennes étant en hausse, Israël et les entités occidentales devraient rester vigilants face à d’éventuelles tentatives indirectes de perturber les équivalents israéliens et occidentaux, en particulier pour entraver les communications et la surveillance face aux attaques israéliennes contre le personnel militaire iranien.
Outre le danger évident des attaques contre les systèmes satellitaires gouvernementaux, les attaques contre les satellites commerciaux pourraient également entraîner la perte de données. Une telle perte ou un tel vol pourrait s’avérer périlleux entre les mains des hacktivistes et des acteurs étatiques, notamment en obstruant la visibilité des activités nucléaires de l’Iran. De plus, pour les systèmes fédéraux et commerciaux, les données de défense volées ainsi que les informations de santé protégées des patients soignés par les hôpitaux dont les satellites sont touchés pourraient être fatales.
En plus des méthodes d’attaque par déni de service distribué (DDoS) et de la chaîne d’approvisionnement bien connues utilisées pour submerger et infiltrer respectivement, les attaques par porte dérobée constituent une attaque plus insaisissable qui exploite les vulnérabilités des systèmes aérospatiaux. Pour explorer ce sujet plus en profondeur, le Dr Gregory Falco, professeur adjoint formé au MIT au laboratoire Aerospace ADVERSARY de l’université Cornell, a été consulté. Le Dr Falco a détaillé ce qui suit (texte légèrement révisé pour le contexte) :
Le bus est ce qui facilite toutes les communications à travers le véhicule spatial. Habituellement, les sous-systèmes transmettent des données de télémétrie via le bus au cerveau du satellite pour une coordination cohérente. Lorsqu’un élément est bavard, cela peut signifier soit qu’il est mal programmé, soit qu’il renvoie trop de données. Il peut s'agir de renvoyer des données au cerveau pour l'inonder de messages erronés ou pour d'autres activités malveillantes.
En ce qui concerne la manière dont un bus bavard peut indiquer une tentative d'attaque, comme une attaque DDoS ou même une attaque de chaîne d'approvisionnement ou de porte dérobée, contre un système satellite, le Dr Falco a expliqué :
Ces types de vulnérabilités sont également souvent utilisées dans les attaques de chaîne d'approvisionnement en raison des nombreux éléments hérités du véhicule satellite en question. [Ces éléments] sont [parfois] exploités ou gérés par un ancien fournisseur qui ne prend pas la peine de mettre à jour sa base de code ou qui fait appel à des entités tierces pour les opérations et les mises à jour en direct. Un bus bavard est un signe courant d'installation d'une porte dérobée, mais étant donné l'absence de moniteurs d'exécution à la périphérie du véhicule, il est difficile de déchiffrer la cause du bavardage [bruit].
Face à une activité adverse potentielle menée pour obtenir un avantage concurrentiel dans la sphère aérospatiale, les défenseurs peuvent aller plus loin en enquêtant au-delà d'une attaque DDoS ou de chaîne d'approvisionnement pour également envisager la porte dérobée plus furtive. L’intelligence artificielle (IA) peut être utilisée pour analyser les captures de bruit au format audio ou texte, idéalement équipées d’une fonction de traduction. Cette fonction serait complétée par un interprète et traducteur humain persan-farsi pour clarifier le bruit audio et tout texte correspondant capturé via une capacité de dictée vocale de l’IA.
En ce qui concerne la prévention, l’IA pourrait être formée à détecter les portes dérobées potentielles installées par des acteurs iraniens en recherchant des mots ou des chaînes de code en farsi lors des révisions de code. Ces révisions devraient être menées dans le cadre d’une pratique de routine de nettoyage des entrées, parallèlement à la mise à jour des derniers correctifs de sécurité. Associé à des audits de sécurité réguliers et à des analyses de code, le respect du principe du moindre privilège devrait contribuer à empêcher les acteurs malveillants de pénétrer un système en premier lieu.
Un spécialiste de la traduction en langue persane pourrait alors conseiller si l’un des journaux du serveur du système satellite contient du texte qui, une fois rendu en anglais, ressemblerait à un code de porte dérobée courant.
Votre adresse mail ne seras pas communiquer *