Lors d'un exercice, Thales parvient à pirater un satellite de l'ESA

Voir le sujet précédent Voir le sujet suivant Aller en bas


L'équipe de hackers de Thales a pu s'introduire dans le système de bord et y placer un code malveillant sans se faire repérer.

Thales a réussi à prendre le contrôle d'un vrai satellite de l'Agence spatiale européenne (ESA), dans le cadre d'un exercice organisé par le CYSAT, le rendez-vous européen de la cybersécurité dans l'industrie spatiale qui s'ouvre mercredi à Paris, a annoncé le groupe français d'électronique mardi.

L'ESA avait organisé une simulation de prise de contrôle à distance de ses nano-satellites (des engins pesant moins de 10 kilos). Ce défi a été remporté par l'équipe de «cybersécurité offensive» de Thales, qui a identifié des failles permettant de perturber le fonctionnement du satellite, destiné à ce type de tests. «Cet exercice de hacking satellitaire éthique, une première mondiale, permettra de renforcer la sécurité du satellite et des applications associées», selon Thales.

Source :
https://www.lefigaro.fr/conjoncture/lors-d-un-exercice-thales-parvient-a-pirater-un-satellite-de-l-esa-20230425
Griffon
Griffon

Messages : 1697
Inscrit le : 19/10/2012
Age : 46 Masculin
Localisation : Paris

Revenir en haut Aller en bas


Bravo à l’équipe de hackers du groupe Thales.
Le Toulonnais
Le Toulonnais

Messages : 285
Inscrit le : 23/09/2007
Age : 42 Masculin
Localisation : Toulon (83 VAR) France

Revenir en haut Aller en bas


J'imagine que pour le moins les ouistitis de Thales avaient le plan des données de décodage (fréquence modulation et TLE) des signaux ou alors encore mieux le programme (système) en partie ou totalité de gestion des données ?  FB_reflechi
Astro-notes
Astro-notes

Messages : 17232
Inscrit le : 12/04/2006
Age : 82 Masculin
Localisation : Corse du Sud

http://astro-notes.org

Revenir en haut Aller en bas

Lors d'un exercice, Thales parvient à pirater un satellite de l'ESA Empty Quelques commentaires

Message Lun 1 Mai 2023 - 11:52


D'une part il faut noter que de tels 'exercices' existent depuis plusieurs années, voir 'hack a sat'.

D'autre part sans plus de données il est difficile de se faire une idée sur la difficulté de la chose.

Sur des satellites 'professionnels' il y a en général au moins une barrière sur la voie TC de niveau authentification (au sens cryptographique) ainsi que des protections sur les patchs possibles au niveau du soft bord. Comme par ailleurs, en LEO une visibilité est de l'ordre de 10 minutes ça ne laisse pas beaucoup de temps pour tester quelque chose....

Pour ce qui est des fréquences et protocoles soit elles sont connues soit il n'est pas bien difficile de les obtenir par écoute.

Passer les barrières est plus difficile, sauf si il y a des failles de sécurité, en particulier dans les modes dégradés (que l'on peut forcer assez facilement depuis le sol....)

Dans le cas exposé ici on peut supposer que beaucoup de données étaient connues et que ce qui a été fait est un patch du soft bord. Comme il semble s'agir d'un cubesat beaucoup de données techniques sont librement accessibles.

Bref, il faudrait disposer de plus de données pour apprécier la performance et ce qui a été fait sur ce genre de satellite n'est pas forcément reproductible ailleurs.....

Bons Vols
DeepThroat
DeepThroat

Messages : 571
Inscrit le : 22/06/2007
Age : 63 Localisation : France

Revenir en haut Aller en bas

Lors d'un exercice, Thales parvient à pirater un satellite de l'ESA Empty Bis repetitat

Message Lun 1 Mai 2023 - 12:28


Il n'est pas très difficile de trouver quelques infos sur OPS-SAT cible de l'attaque:

-La partie processeur est bâtie sur coeur Cyclone V contenant un FPGA reprogrammable et tournant sous Linux. Le tout apparemment réalisé par l'université de Gratz qui ne doit pas être exactement ce que l'on appelle un environnement de développement sécurisé. On devrait même trouver des publications ou des thèses sur OPS-SAT....

https://www.researchgate.net/publication/303098575_OPS-SAT_Preparing_for_the_Operations_of_ESA's_First_NanoSat/download

-Sans vouloir cracher dans la soupe, on a donc un OS non certifié et non certifiable, tout à fait connu et documenté, une architecture dans laquelle les parties charge utile et plate forme sont communes et un calculateur présentant explicitement la capacité de charger des applis venant du sol. De plus il est précisé que l'ESA a gardé le contrôle du satellite pendant toute l'attaque. Bref ça fait un peu gentillet.

Par ailleurs comme il est indiqué que l'attaquant  a pu altérer des images il faut avoir pas mal de documentation disponible pour le faire. Pas seulement faire un dépointage, ce qui serait d'ailleurs un peu contradictoire avec la garde du contrôle par l'ESA.

https://www.diva-portal.org/smash/get/diva2:1583521/FULLTEXT01.pdf

D'ailleurs si on cherche un peu on constate que Thales a déjà manipé sur le satellite en 2021 et qu'ils sont à l'origine de la chaîne image:
 
https://www.thalesgroup.com/en/worldwide/space/news/ai-test-success-ops-sat. 
 
Les documents cités plus haut sont en accès libres après 5 minutes de recherche sur le web. On doit pouvoir faire beaucoup mieux avec un peu plus de temps.

Vu de loin, ce qui a dû être réalisé c'est de recharger le soft charge utile par la voie prévue à cet effet.....reste à savoir quelles barrières de sécurité étaient présentes?

Après, chacun en pense ce qu'il veut..... FB_ennui

Bons Vols
DeepThroat
DeepThroat

Messages : 571
Inscrit le : 22/06/2007
Age : 63 Localisation : France

Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum