La cybersécurité dans la saison 3 de The Mandalorian

Comme coutume, le 4 mai nous analysons la cybersécurité d’une galaxie lointaine, très lointaine.

Nous analysons les problèmes de cybersécurité dans la saison 3 de la série The Mandalorian.

La saison 3 de la série TV The Mandalorian nous permet de savoir quel est l’état de la sécurité informatique dans l’univers Star Wars neuf ans après la bataille de Yavin. Plus je regarde cette série, plus j’ai l’impression que les problèmes de sécurité informatique de cette galaxie lointaine, très lointaine sont liés à deux choses : les négligences et les droïdes. Avant de continuer à lire, je dois vous avertir que ce texte pourrait contenir quelques spoilers.

La situation générale des droïdes dans l’univers Star Wars engendre un problème quelque peu… éthique et moral. Il s’avère qu’ils sont sensibles (ils pensent, sentent et ont des émotions) mais qu’ils appartiennent aussi à quelqu’un (ou quelque chose). Même les « gentils  » personnages ne considèrent pas que c’est un problème. D’autre part, les droïdes peuvent avoir leurs propres motivations et ne pas toujours coïncider avec les caprices et les désirs de leurs propriétaires.

Cette saison de The Mandalorian nous a appris de nouvelles choses et nous savons désormais comment les droïdes obtiennent les mises à jour de leurs programmes. Il s’avère qu’ils visitent des bars et que la mise à jour se fait grâce à l’alcool. J’imagine que c’est l’excuse parfaite quand on leur demande pourquoi ils sont encore ivres : « Je me mets à jour, très cher ! » Les bars servent la boisson Népenthès, un lubrifiant protecteur contre l’usure mécanique qui comprend des sous-particules intelligentes qui installent les mises à jour des programmes et les nouvelles fonctionnalités distribuées par l’unité centrale. À vrai dire, ce processus ne semble pas très sûr : les droïdes agissent pratiquement n’importe où dans la galaxie et c’est la première fois que nous voyons un bar pour eux. Au moins nous savons comment ils se mettent à jour !

Le droïde assassin IG-11

Vers la fin de la saison 1, le droïde assassin reconverti IG-11, encerclé par les chevaliers de l’Empire, a déclaré que, selon les protocoles de son fabricant, il ne pouvait pas être capturé par l’ennemi et qu’il devait enclencher son processus d’autodestruction. En théorie, c’est une bonne idée : il a été conçu pour protéger les informations de la mémoire du droïde et pour empêcher le droïde de se retourner contre son propriétaire original.

Il y a tout de même un problème : la mauvaise exécution de ce mécanisme d’autodestruction. Dans la troisième saison, le personnage principal décide de réactiver son ami mort au combat. C’est à ce moment-là que nous découvrons que c’est possible ! De plus, même si la machine a beaucoup perdu la tête, certaines bribes d’informations sont encore là. Par exemple, le droïde peut encore citer l’alinéa 16 du Protocole de la Guilde. Cela montre clairement pourquoi on ne peut pas faire confiance au mécanisme d’autodestruction en cas de destruction urgente des donnés. Le protocole n’est pas si fiable.

Le droïde astromécano R5-D4

R5-D4 est un droïde différent. C’est un des premiers droïdes défectueux de l’univers Star Wars. R5 apparaît dans le tout premier film de Star Wars (épisode IV) parmi les droïdes sélectionnés par les Jawas mais que Luke Skywalker n’envisage pas d’acheter à cause d’un mauvais fonctionnement du motivateur. Dans la troisième saison de The Mandalorian, le droïde s’impose à l’homonyme de la série comme co-pilote et est envoyé sur la planète Mandalore, un monde dévasté par la guerre, pour l’explorer. Il s’avère que R5 ne respecte pas vraiment les droits de propriété et reste fidèle à ses propriétaires originaux, des anciens rebelles qui sont désormais des pilotes de la Nouvelle République.

Nous ne saurons jamais si cela est dû à une fonctionnalité par défaut de l’astromécano ou à une modification du programme faite par les rebelles. Dans tous les cas, R5-D4 peut accéder aux informations des réseaux et peut prendre le contrôle des systèmes de sécurité de l’Empire. Ce n’est pas le plus inquiétant puisqu’il le fait dans l’intérêt de ses propriétaires. Le plus troublant est, qu’un beau jour, il a divulgué les coordonnées de l’enclave à son ancien compagnon de guerre. De plus, lorsque le commandant Teva décide de rechercher le lieu où se cachent les Mandaloriens, il lui suffit de parler avec tous les droïdes qu’il connaît. Cela signifie que R5 ne cesse de partager sa localisation à ses amis rebelles et espionne ses propriétaires.

Les droïdes reprogrammés de Plazir-15

La planète Plazir-15 est un monde où les gens ne travaillent pas. Toutes leurs tâches de travail sont effectuées par des droïdes impériaux et séparatistes reprogrammés. Nous n’allons pas nous pencher sur la question de savoir pourquoi les autres mondes ne vivent pas de la même façon alors que la Nouvelle République s’obstine à détruire le matériel de l’Empire. La plupart du temps, les droïdes réadaptés sont reconnaissants d’avoir une seconde chance puisque, dans le cas contraire, ils seraient démontés. Pourtant, cette planète ne cesse de rencontrer des incidents avec les droïdes, qu’il s’agisse d’un sabotage mineur ou d’une agression directe des humains.

Le personnage principal assume le rôle d’une équipe de réponse aux incidents et enquête sur une série d’incidents récents avant de découvrir que le programme des droïdes a été trafiqué. Cette altération a été possible grâce à l’empoisonnement du système de mise à jour mentionné auparavant : les sous-particules d’un des lots de Népenthès ont été remplacées par des nano-droïdes qui reprogrammaient les buveurs et les obligeaient à porter préjudice aux humains et à leurs propriétés. Voilà encore une bonne raison de remettre en question la fiabilité du système de mise à jour des programmes.

Pourtant, le coupable est facile à trouver. Le commissaire Helgait, responsable de la sécurité et du SOC local, est aussi un hacktiviste. Ce (soi-disant) collègue est parti et a laissé des traces financières en commandant des nano-droïdes au bureau de sécurité informatique local en utilisant son propre nom (alors qu’il est le responsable de la sécurité !). Il a au moins été assez intelligent de créer un mécanisme pour saper les reprogrammations des droïdes guerriers et rétablir la version séparatiste du programme. Il n’y a qu’un seul problème : il n’a pas réussi à utiliser le mécanisme par manque de temps.

L’état de la cybersécurité dans les principales factions

Dans l’ensemble, on peut résumer en un seul mot les développements des politiques de sécurité informatique de la Nouvelle République et des vestiges de l’Empire : dégradation.

La Nouvelle République

La Nouvelle République essaie activement d’intégrer les anciens serviteurs de l’Empire dans la société. Il ne fait aucun doute que cette initiative est louable. Pourtant, ce n’est pas la décision la plus sage d’autoriser les personnes qui auraient été dans le camp ennemi il y a moins d’un an à accéder aux informations confidentielles. Cela n’embête personne : l’ancienne officier de communication (méchante) de Moff Gideon (méchant) entre et sort librement du bureau du Colonel Tuttle (gentil), responsable de l’allocation des ressources militaires aux mondes de la République. Pendant ce temps, un ancien scientifique de l’Empire fait l’inventaire des biens abandonnés par l’Empire.

La situation est mauvaise sous tous les angles :

  • Un droïde sonde de l’Empire vole librement sur Coruscant (capitale de la République) et maintient une communication vidéo interplanétaire directe avec les impériaux et leurs espions.
  • Un navire capital de l’Empire, sans surveillance, se trouve dans les limites de la ville (oui, toute la planète se trouve bel et bien dans les limites de la ville, mais bon) et n’importe qui peut y entrer et emprunter certains outils qui ne sont pas vraiment légaux.
  • La procédure de « réadaptation mentale » des victimes de la propagande de l’Empire n’est pas du tout sécurisée : les officiers de la République laissent une parfaite étrangère utiliser le panneau de contrôle du mitigateur 602, même si ces manipulations peuvent nuire au patient ou compromettre la procédure.

Les vestiges de l’Empire

Les deux derniers épisodes nous offrent l’opportunité d’observer une base de l’Empire en ruine sur Mandalore. Il semblerait que la base ait été conçue par quelqu’un qui avait une vision très étrange de la sécurité. La base était un centre de sécurité informatique et de communication complet d’où les spécialistes locaux pouvaient suivre les mouvements des personnes externes sur la carte de la base et se connecter avec les commandants de l’Empire qui se trouvaient sur d’autres bases. Comme nous nous y attendions, les systèmes d’informations importantes ont de fortes mesures de sécurité physique. Pour atteindre le centre, il faut traverser un couloir avec plusieurs champs de force et passer les Stormtroopers. Croyez-le ou non, il s’avère que le centre a une autre porte qui donne sur un hangar avec un accès à la surface de la planète. Et cette porte n’est pas du tout surveillée ! Ce qui jette de sérieux doutes sur la fiabilité de tout le système de sécurité d’accès.

En plus de ça, on trouve les erreurs habituelles du système de sécurité de l’Empire :

  • On peut accéder au panneau de contrôle qui gère les installations de clonage sans aucune authentification. Vous pouvez saboter tout ce que vous voulez.
  • On trouve des ports pour les interfaces externes des droïdes un peu partout sur la base, via lesquels un droïde pas du tout authentifié peut désactiver les champs de force qui bloquent le couloir et mettre hors service les champs habituels de contrôle. J’imagine très bien qu’un R5 pourrait être équipé d’un exploit qui permettrait de contourner les mesures de sécurité de l’Empire. Mais enfin, officiers de l’Empire, avez-vous déjà oublié que l’Étoile de la Mort a été piratée de la même façon il y a moins de 10 ans ? N’avez-vous pas eu assez de temps pour mettre au point des contre-mesures et ajouter quelques mises à jour de sécurité ?

Un mécanisme d’interception pour contrôler les vaisseaux

Plazir-15 a connu un autre incident, pas vraiment important mais tout de même alarmant. Le centre de contrôle du trafic local a réussi d’une quelconque façon à prendre le contrôle d’un vaisseau mandalorien lors de son approche d’atterrissage. Ce dispositif est assez rationnel en théorie : il vaut mieux qu’une personne qui connaît le paysage local contrôle l’atterrissage. Au niveau pratique, l’existence même d’une telle technologie sur un vaisseau de combat est une menace. Un jour, quelqu’un s’en servira lors d’un combat pour provoquer le crash du vaisseau sur la planète ou pour provoquer une collision avec un autre vaisseau.

Comment éviter la plupart de ces problèmes

Les incidents avec les droïdes et les vaisseaux auraient pu être évités si les systèmes d’informations étaient basés sur un système d'exploitation cyber-immunisé. Malgré leurs volontés d’aller contre leurs propriétaires ou d’obéir à des ordres externes, les droïdes ne pourraient pas réaliser ces actions sauf si elles sont expressément approuvées par le propriétaire du programme. D’autre part, les officiers de l’Empire et de la Nouvelle République auraient une position bien meilleure s’ils organisaient régulièrement des formations en cybersécurité.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.