Est-il possible de pirater un train ?

Le réseau ferroviaire moderne est composé d’un réseau de centaines d’ordinateurs différents, mais interconnectés. Ces systèmes comportent-ils des failles de sécurité ?

Vivre dans l’ère numérique, cela signifie que la majorité des choses que nous utilisons sont gérées et/ou contrôlées par des ordinateurs. Cela va des applications télécom aux voitures, des usines aux centrales énergétiques, aux ports et aux bateaux. Il n’est donc pas si surprenant que cela soit aussi le cas des chemins de fer et des trains.

Lors du Chaos Communication Congress de Hambourg le 28 décembre, les chercheurs en sécurité Sergey Gordeychik, Alexander Timorin et Gleb Gritsai, au nom de l’équipe SCADA StrangeLove, ont présenté leur étude sur les systèmes informatiques utilisés par des chemins de fer. Un court rapport sur l’industrie montre qu’il y a un grand nombre de systèmes informatiques dans l’industrie des chemins de fer, plus de ce que l’on pourrait s’attendre.

Ces systèmes comprennent : des systèmes informatiques sur les trains, des systèmes de contrôle du trafic, des emboîtements informatiques et des signalisations aux croisements et aux gares, des systèmes de mesure à distance, des systèmes d’information des passagers et de divertissement, des systèmes de billetterie, ainsi que des éléments ordinaires qui incluent des stations de travail à but général et des infrastructures réseau.

De plus, tout ce fouillis est encore complexifié par le fait que chaque pays et société de chemins de fer a ses propres normes et implante sa propre infrastructure informatique. Parallèlement, les réseaux ferroviaires en questions sont souvent interconnectés pour permettre aux trains d’un pays de se rendre dans un autre sans friction.

L’Eurostar, un train à grande vitesse qui relie Bruxelles, Londres et Paris, est un bon exemple du niveau de complexité des choses. La signalisation du train, son contrôle et ses systèmes de pro-tection comprennent des systèmes belges, français et britanniques avec lesquels le train doit être compatible.

Certains de ces systèmes sont loin de pouvoir être appelés  » invulnérables « , même par ceux qui ont tendance à utiliser ce mot facilement. La version moderne du système automatisé des trains Siemens (qui sont exploités non seulement par la Deutsche Bahn, mais également par des sociétés en Espagne, en Russie, en Chine et au Japon) est basée sur les régulateurs Siemens WinAC RTX. Il s’agit d’ordinateurs x86 qui fonctionnent sous Windows et qui ont joué un des rôles principaux de la cybersaga Stuxnet.

Des vulnérabilités peuvent également être trouvées dans le verrouillage informatique, un système assez complexe responsable de contrôler l’aiguillage des voies ferrées. Les certificats d’approbation modernes pour les équipements neufs utilisés dans le processeur de sécurité  de flexibilité du système du métro de Londres incluent par exemple des exigences aussi étranges que Windows XP ou même le  » forfait de services Windows NT4 6 ou supérieur « .

Un autre problème des systèmes de verrouillage informatique, c’est que le logiciel puissant est souvent utilisé par une équipe incompétente, ce qui rend impossible une authentification sécurisée. Voir un stupide autocollant jaune avec le login et le mot de passe sur un PC de bureau est déjà désespérant. Mais qu’en est-il si le dit autocollant se trouve sur un ordinateur qui, piraté, pourrait diriger un élément qui pèse plusieurs centaines de tonnes à 100 km/h vers un autre grand objet qui vient à la même vitesse du sens inverse ?

La communication représente un autre problème de l’infrastructure ferroviaire. Par exemple, les trains en mouvement communiquent grâce au système de contrôle de chemins de fer par le réseau GSM-R, qui est un GSM avec tous ses aspects spéciaux comprenant le clonage SIM, le brouillage, les mises à jour logicielles sans fil, les commandes par SMS (avec le code PIN par défaut 1234), etc.

Les identifiants par défaut et même les identifiants codés sont partout dans le réseau de chemin de fer. Et bien entendu, tout est interconnecté et connecté fréquemment à Internet. Le problème, tel que l’un des chercheurs de SCADA StrangeLove le décrit, est le suivant :  » Quand vous vous connectez à Internet, Internet se connecte aussi à vous « . Cela signifie qu’il est même possible de trouver des applications réseau installées à bord des trains actuels avec des moteurs de recherche spécialisés de l’Internet des Objets comme Shodan.

L’étude présentée au Chaos Communication Congress n’est pas une technique de piratage prête à l’usage ni une liste complète des vulnérabilités d’un système informatique ferroviaire particulier. Cependant, elle montre ce que des malfaiteurs potentiels rechercheraient s’ils décidaient de s’at-taquer aux trains, et ce qu’ils auraient pu trouver et exploiter après avoir analysé superficiellement l’infrastructure numérique ferroviaire.

Comme toutes les autres instances d’infrastructure critiques, les compagnies ferroviaires devraient implanter des mesures de sécurité informatique de manière bien plus minutieuse. Comme le dit Eugene Kaspersky,  » je crois qu’il est temps de construire une infrastructure et des systèmes in-dustriels sûrs « .

Conseils