Rogue One — une analyse de la cybersécurité

Manuel de formation pour un cours que nous aimerions intituler « Comment ne pas protéger une infrastructure d’information critique. »

L’année dernière nous avons analysé un incident illustré dans Star Wars : Episode IV. Cependant, nous avons l’impression que même à ce moment-là, les défaillances en matière de sécurité qui ont engendré la destruction de l’Étoile de la Mort n’étaient que la partie émergée de l’iceberg. Il est certain que les problèmes de l’Empire avec la sécurité des systèmes d’information sont de nature galactique. Heureusement, les chercheurs de Lucasfilm ont réalisé une profonde analyse des événements qui ont précédé cet incident et l’ont publiée sous le nom de « Rogue One :  A Star Wars Story ». Voici ce que ce document vidéo a révélé.

La sécurité commence avec les RH

Rogue One commence avec le chef de la Division de Recherche en Armement Avancé de l’Armée Impériale, Orson Krennic, et une équipe de spécialistes en ressources humaines qui cherchent à recruter le meilleur développeur, Galen Erso, pour qu’il travaille sur le projet de la super-arme de l’Étoile de la Mort. Que savons-nous d’Erso ? Il a d’abord travaillé sur le projet avant de remettre sa démission. Il n’est pas pressé d’y retourner mais les RH de l’Armée Impériale lui font une offre qu’il ne peut pas refuser, donc il y retourne. Enfin, Krennic se rend compte qu’Erso est un espion industriel, et qu’il est à l’origine des plans qui ont fuité.

Un tel employé n’aurait jamais dû être embauché, ou autorisé à travailler avec des informations aussi sensibles ; l’équipe des ressources humaines aurait dû s’en rendre compte lors de la phase de recrutement.

Andrey Nikishin, Directeur de la rubrique Projet spécial, division Futures Technologies, Kaspersky Lab
Si vous pensez que la situation décrite ci-dessus a été inventée, vous vous trompez lourdement. Le facteur humain et une formation en cybersécurité insuffisante sont à l’origine de la plupart des incidents qui se produisent dans les installations industrielles.

Laboratoire top secret sur Eadu

Ils emmènent Galen Erso à la raffinerie de cristaux Kyber qui se trouve sur la planète Eadu. Il s’agit essentiellement d’un endroit similaire à un  » laboratoire secret soviétique  » appartenant au système du Goulag, où il est forcé à travailler sur un projet militaire top secret. Comme nous l’avons dit, lui confier un projet secret fût une mauvaise idée. Mais l’erreur la plus grave a été de le laisser travailler sans supervision. Erso a glissé une vulnérabilité dans l’Étoile de la Mort.

Lorsque vous travaillez sur des projets complexes, et surtout quand il s’agit de créer des objets pour une infrastructure critique, il est essentiel de réaliser des analyses supplémentaires des implantations du projet avant d’en lancer la construction. D’autant plus si un membre de l’équipe est aussi suspect et mécontent.

Andrey Nikishin, Directeur de la rubrique Projet spécial, division Futures Technologies, Kaspersky Lab
Je suis sûr à 100 % que les développeurs de l’Armée Impériale connaissaient les méthodes modernes que nous utilisons pour développer nos logiciels sécurisés. Pourquoi ne les ont-ils pas utilisées ? Probablement pour les mêmes raisons que celles de certains développeurs de logiciels industriels. Ils se concentrent sur autre chose. L’Étoile de la Mort est l’exemple parfait pour expliquer quelles peuvent être les conséquences.

Le manque d’évaluation en matière de sécurité n’a rien de nouveau. Cependant, l’idée selon laquelle Erso, dépourvu de tout contact avec le monde extérieur, arrive quand même à communiquer avec les pilotes de l’Armée Impériale, et arrive même à recruter l’un d’entre eux, va un peu trop loin.

Par conséquent, tout simplement il :

  1. Révèle à l’Alliance Rebelle l’existence de l’Étoile de la Mort.
  2. Informe les Rebelles de la vulnérabilité.
  3. Indique l’emplacement des plans de l’Étoile de la Mort sur la planète Scarif.

Le complexe de sécurité sur Scarif

Ce complexe de données de haute-sécurité a été beaucoup mieux conçu que n’importe quel autre équipement de l’Empire. La planète Scarif est entourée d’un champ de force que les objets physiques ne peuvent pas traverser, et qui sert aussi de pare-feu. Il n’y a qu’un seul point d’entrée, et il est contrôlé depuis le centre. Les données sont gardées sur des disques durs non connectés (un entrefer de haute qualité), et protégés par un verrouillage biométrique. L’antenne de transmission est également déconnectée du réseau et nécessite un accès physique pour l’activer.

Cependant, la biométrie n’est pas le mécanisme idéal pour protéger un accès. Dans ce cas, le scanner est tout simplement trompé en appuyant la main d’un officier décédé. Le pare-feu n’est pas non plus la panacée. Il est vrai qu’il bloque le transfert de grandes sommes, mais il peut être contourné en renforçant le signal du transmetteur de l’Alliance Rebelle, et en utilisant des systèmes de communication interne. De plus, pour connecter le vaisseau au système il faut juste attacher quelques câbles et tourner un levier. Il n’y a aucun système d’authentification ! Alors que l’Alliance Rebelle était en orbite, ce système lui permet de lancer une puissante attaque par déni de service distribué contre le pare-feu.

L’aspect le plus catastrophique est que la fameuse antenne de transmission n’est pas du tout protégée. Insérez un disque, et puis voilà ! Étaient-ils vraiment certains que le pare-feu était impénétrable ?

Andrey Nikishin, Directeur de la rubrique Projet spécial, division Futures Technologies, Kaspersky Lab
Cette situation est incroyablement similaire à la façon dont les installations industrielles modernes mettent en place leur défense informatique dans la réalité. Tout semble être bien organisé jusqu’à ce que vous réalisiez un audit en sécurité et élaboriez un modèle de menace, avec des simples vecteurs d’attaque qui commencent à apparaître. Dans notre monde, les attaques ne vont peut-être pas se limiter à une fuite de données ; les conséquences peuvent être beaucoup plus dramatiques.

L’Internet des objets

La situation catastrophique qui entoure la sécurité de l’Internet des objets mérite une attention particulière. L’Alliance Rebelle utilise un droïde K-2SO reprogrammé. Il ne s’agit pas d’un genre d’astromech ou d’interprète. K-2SO est un analyste stratégique. Si l’on en juge par son comportement, il est bel et bien piraté. La mémoire du droïde contient tout ce qu’il y a à savoir sur les protocoles de l’Empire. Quel genre de système d’exploitation autorise une reprogrammation de ses dispositifs ? Pourquoi le système de l’Empire continue de penser que K-2SO est dans leur camps et l’autorise à communiquer avec leurs ordinateurs ? Comment est-il possible que l’Empire ne se rende pas compte que ce droïde est désormais un Rebelle ? Après tout, il s’agit d’un morceau de l’infrastructure critique.

En raison de la sécurité négligée de l’Empire, K-2SO peut tranquillement extraire les informations d’autres droïdes, se connecter aux archives Impériales pour y chercher des informations, et prendre le contrôle des mécanismes de la station de défense.

Grand commandant de l’Empire

Il faut analyser séparément les décisions que les commandants Impériaux ont prises pour la sécurité des informations. Nous avons l’embarras du choix.

Grand Moff Tarkin

Tarkin adopte des tactiques maladroites pour lutter contre les fuites d’informations. Pour faire simple, pour chaque fuite découverte, il détruit des villes entières. Le premier ordre similaire qu’il donne est d’anéantir la ville sainte de la planète Jedha, après avoir appris grâce à ces agents qu’il y a un transfuge au courant de la construction de l’Étoile de la Mort. Il donne à nouveau un ordre similaire contre l’archive Impériale de Scarif lorsqu’il apprend qu’elle est attaquée par l’Alliance Rebelle.

La destruction n’est pas vraiment une mesure efficace, et cette action reviendrait à réinstaller un système infecté. Lorsqu’une fuite est découverte, une stratégie beaucoup plus adaptée aurait consisté à réaliser une analyse approfondie de l’incident pour savoir quelles données avaient été volées, et si le transfuge avait pu transmettre les données à l’Alliance Rebelle. Si au lieu de détruire la ville sainte sur Jedha, l’Empire avait intercepté des messages pertinents, il aurait pu en savoir plus sur la vulnérabilité.

Orson Krennic

À part son obsession idiote pour que Galen Erso travaille à nouveau sur le projet secret, les décisions de Krennic sont assez rationnelles. D’abord, il essaie de mener une enquête : lorsqu’il arrive à la base de Scarif, il demande que tous les messages envoyés par Galen Erso soient analysés. Même si cette action arrive un peu tard, elle aurait pu permettre de trouver la vulnérabilité.

N’oubliez pas que Krennic a eu l’excellente idée de fermer la base et de se protéger pendant l’attaque de l’Alliance Rebelle, en passant le pare-feu en mode interdiction totale.

Andrey Nikishin, Directeur de la rubrique Projet spécial, division Future Technologies, Kaspersky Lab
Pour moi, Rogue One est probablement le meilleur film du nouveau chapitre de la saga. De plus, il fournit des informations pour la formation en cybersécurité des installations industrielles et d’une infrastructure critique. N’importe quelle personne travaillant dans le secteur de la cybersécurité devrait voir ce film, même celles qui ne sont pas fans de Star Wars. Il s’agit essentiellement d’un manuel de formation pour le cours,  » Comment ne pas protéger une infrastructure d’information critique. »
Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.