{"id":10112,"date":"2018-03-21T10:00:11","date_gmt":"2018-03-21T10:00:11","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10112"},"modified":"2019-11-22T09:00:08","modified_gmt":"2019-11-22T09:00:08","slug":"yachts-vulnerabilities-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/yachts-vulnerabilities-2\/10112\/","title":{"rendered":"Les yachts modernes sont vuln\u00e9rables"},"content":{"rendered":"<p>Les fabricants des bateaux modernes ont suivi la tendance actuelle et plusieurs composants des navires sont d\u00e9sormais connect\u00e9s \u00e0 Internet. Par cons\u00e9quent, n\u2019importe quel yacht moderne ne poss\u00e8de pas seulement des syst\u00e8mes de navigation, mais dispose \u00e9galement d\u2019un pack d\u2019objets connect\u00e9s, avec des routeurs et des interrupteurs, qu\u2019ils soient utiles ou non.<\/p>\n<p>Les yachts souffrent donc des m\u00eames probl\u00e8mes de s\u00e9curit\u00e9 que les autres appareils qui ont <em>soudainement<\/em>\u00a0\u00e9t\u00e9 connect\u00e9s \u00e0 Internet\u00a0:\u00a0 des technologies d\u00e9velopp\u00e9es avant les normes de s\u00e9curit\u00e9 modernes, des syst\u00e8mes de navigation et d\u2019infodivertissement connect\u00e9s au m\u00eame r\u00e9seau, des connexions Internet sans protection, et ainsi de suite. Stephan Gerling, membre de Rosen Group, a pr\u00e9sent\u00e9 certains de ces probl\u00e8mes lors de son intervention au <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/sas-2018\/\" target=\"_blank\" rel=\"noopener\">SAS 2018<\/a>.<\/p>\n<p>Le r\u00e9seau du yacht peut inclure de <a href=\"http:\/\/www.raymarine.fr\/uploadedFiles\/Products\/Networking\/SeaTalk\/SeaTalkng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">nombreux \u00e9l\u00e9ments\u00a0<\/a>; service de trafic maritime (VTS), syst\u00e8me d\u2019identification automatique (SIA), pilotage automatique, r\u00e9cepteur GPS, radar, cam\u00e9ras (y compris thermiques), \u00e9cho sondeur, contr\u00f4le et surveillance du moteur (certains sont d\u00e9sormais h\u00e9berg\u00e9s dans le cloud) et ainsi de suite. Tous ces appareils \u00e9lectroniques sont connect\u00e9s \u00e0 un r\u00e9seau via un bus qui r\u00e9pond aux normes de plug-and-play de la National Marine Electronics Association (NMEA). NMEA 2000, ou N2K, est la toute derni\u00e8re norme. \u00c9trangement, elle est li\u00e9e au bus de donn\u00e9es CAN utilis\u00e9 pour les v\u00e9hicules routiers.<\/p>\n<p>M\u00eame lorsque les outils \u00e9lectroniques maritimes ne sont pas connect\u00e9s \u00e0 Internet, ils peuvent \u00eatre victimes de certains vecteurs d\u2019attaque connus\u00a0: brouillage du signal GPS, ou encore usurpation du GPS et du SIA. De telles attaques ne sont pas seulement th\u00e9oriques puisque certaines ont d\u00e9j\u00e0 \u00e9t\u00e9 commises. Lorsque les malfaiteurs commettent ce genre d\u2019attaques, ils modifient les informations sur la position et la vitesse du bateau\u00a0; ces donn\u00e9es sont recueillies par le SIA et transmises, par exemple, \u00e0 la capitainerie du port pour \u00e9viter les collisions. Lorsque les agresseurs attaquent un signal GPS ou une connexion SIA, ils peuvent engendrer des difficult\u00e9s dans la navigation voire provoquer une collision avec d\u2019autres bateaux, beaucoup de d\u00e9g\u00e2ts et m\u00eame des pertes humaines.<\/p>\n<p>Les yachts modernes ont d\u2019autres r\u00e9seaux \u00e0 bord en plus du NMEA. Les r\u00e9seaux d\u2019infodivertissement utilisent le protocole TCP\/IP que nous utilisons tous les jours, et comprennent des appareils connect\u00e9s que nous connaissons bien\u00a0: des routeurs et interrupteurs, des points d\u2019acc\u00e8s Wi-Fi, des t\u00e9l\u00e9phones \u00e0 IP fixes ou encore des smart TV, etc.<\/p>\n<p>Le probl\u00e8me est que les r\u00e9seaux NMEA et TCP\/IP sont connect\u00e9s via un portail. D\u2019une part, cela signifie que le propri\u00e9taire du yacht peut surveiller et contr\u00f4ler \u00e0 distance les syst\u00e8mes du bateau (lumi\u00e8res, rideaux ou moteur) depuis son smartphone ou sa tablette. Il est \u00e9galement possible de contr\u00f4ler le pilotage automatique en utilisant un appareil sp\u00e9cial sans fil. D\u2019autre part, cela signifie que ces deux r\u00e9seaux ne sont pas isol\u00e9s, et que si un r\u00e9seau d\u2019infodivertissement est pirat\u00e9, les malfaiteurs pourront \u00e9galement entrer dans le r\u00e9seau NMEA.<\/p>\n<p>Il est \u00e9vident que les r\u00e9seaux d\u2019infodivertissement ont acc\u00e8s \u00e0 Internet par satellite, et utilisent une forte puissance 4G\/3G\/2G et des modules Wi-Fi.<\/p>\n<p>Pour d\u00e9montrer \u00e0 quel point le r\u00e9seau d\u2019un bateau peut \u00eatre vuln\u00e9rable, Gerling est mont\u00e9 \u00e0 bord avec une solution permettant d\u2019installer et contr\u00f4ler la connexion internet ainsi que les r\u00e9seaux locaux. Pour le confort de l\u2019utilisateur la solution peut \u00eatre utilis\u00e9e \u00e0 distance avec un logiciel Windows, iOS ou Android, et c\u2019est l\u00e0 que les ennuis commencent.<\/p>\n<p>Par exemple, chaque fois qu\u2019une personne ouvre l\u2019application de contr\u00f4le sur une tablette, un t\u00e9l\u00e9phone portable ou un ordinateur, une connexion FTP est \u00e9tablie avec le routeur et un fichier XML est t\u00e9l\u00e9charg\u00e9. Ce fichier contient toute la configuration du routeur, y compris les identifiants cod\u00e9s en dur du routeur, le SSID du Wi-Fi et le mot de passe en texte clair. Gr\u00e2ce au dangereux protocole FTP, ces donn\u00e9es peuvent facilement \u00eatre intercept\u00e9es, ce qui signifie que les criminels peuvent prendre le contr\u00f4le du routeur du yacht et du r\u00e9seau d\u2019infodivertissement. De plus, Gerling a trouv\u00e9 un compte utilisateur qui dispose des droits root dans le routeur OS. Les d\u00e9veloppeurs les ont certainement laiss\u00e9s afin d\u2019offrir un support technique \u00e0 distance.<\/p>\n<p>Que peut faire un cybercriminel apr\u00e8s avoir pris le contr\u00f4le d\u2019un syst\u00e8me d\u2019infodivertissement\u00a0? Il peut, par exemple, intercepter le trafic, y compris les demandes HTTP, ainsi que la transmission de fichiers audio (t\u00e9l\u00e9phones IP fixes) et vid\u00e9o (surveillance), entre autres. C\u2019est un bon d\u00e9but pour espionner, mais aussi pour pirater chaque appareil \u00e0 bord disposant d\u2019une connexion Wi-Fi.<\/p>\n<p>Apr\u00e8s que Gerling ait rapport\u00e9 au vendeur tous les probl\u00e8mes d\u00e9couverts, le protocole de r\u00e9seau a \u00e9t\u00e9 chang\u00e9 de FTP \u00e0 SSH, et des nouvelles versions de l\u2019application et du micrologiciel du routeur ont \u00e9t\u00e9 d\u00e9velopp\u00e9es. Le logiciel corrig\u00e9 contient toujours les identifiants cod\u00e9s en dur. Les d\u00e9veloppeurs ont juste chang\u00e9 le mot de passe en rempla\u00e7ant \u00ab\u00a012345678\u00a0\u00bb par une clef d\u2019acc\u00e8s plus compliqu\u00e9e. Le compte root des d\u00e9veloppeurs se trouve toujours dans le syst\u00e8me d\u2019exploitation du routeur, m\u00eame apr\u00e8s les corrections apport\u00e9es.<\/p>\n<p>Si l\u2019on consid\u00e8re la situation dans son ensemble, nous n\u2019avons pas beaucoup de conseils \u00e0 donner aux propri\u00e9taires de yacht. Les syst\u00e8mes d\u2019infodivertissement qui se trouvent \u00e0 bord ne sont habituellement pas des installations bricol\u00e9es par des amateurs. Elles sont propos\u00e9es comme une solution compl\u00e8te avec des options limit\u00e9es. Il est peu probable que les propri\u00e9taires de yacht installent et r\u00e8glent leurs propres syst\u00e8mes. En r\u00e9sum\u00e9, tout ce que nous pouvons vous recommander c\u2019est de choisir prudemment votre fournisseur de solution d\u2019infodivertissement.<\/p>\n<p>Cela dit, l\u2019\u00e9tude de Gerling montre que m\u00eame les solutions complexes et co\u00fbteuses peuvent contenir des d\u00e9fauts facilement exploitables, et qu\u2019ils peuvent \u00eatre utilis\u00e9s pour espionner le propri\u00e9taire du yacht et ses invit\u00e9s. En d\u2019autres termes, ce qui se passe \u00e0 bord, ne reste pas \u00e0 bord. \u00c9tant donn\u00e9 le nombre de personnes connues qui poss\u00e8dent ou louent un bateau, les fabricants devraient faire plus attention \u00e0 la s\u00e9curit\u00e9, en int\u00e9grant activement des experts pour r\u00e9aliser des tests d\u2019intrusion, au lieu d\u2019attendre qu\u2019il y ait des fuites importantes pour lesquelles ils seront imm\u00e9diatement r\u00e9primand\u00e9s.<\/p>\n<p>D\u2019un point de vue informatique, un yacht connect\u00e9 est tr\u00e8s similaire \u00e0 une voiture connect\u00e9e. Par cons\u00e9quent, des m\u00e9thodes similaires peuvent \u00eatre utilis\u00e9es pour sa protection. Par exemple, on peut mettre en place un portail pour s\u00e9curiser l\u2019\u00e9change de donn\u00e9es entre les composants des syst\u00e8mes informatiques qui se trouvent \u00e0 bord. Une option pourrait \u00eatre l\u2019utilisation d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/blog\/connected-cars-secure-by-design\/8834\/\" target=\"_blank\" rel=\"noopener\">appareil aliment\u00e9 par notre Kaspersky OS<\/a>, que nous d\u00e9veloppons pour les fabricants de voiture.<\/p>\n<p>Gr\u00e2ce au micronoyau de notre syst\u00e8me d\u2019exploitation, une telle protection peut contr\u00f4ler toutes les interactions entre les composants du hardware dans le syst\u00e8me d\u2019information, et \u00e9viter les d\u00e9viations caus\u00e9es par les erreurs internes ou les tentatives d\u2019acc\u00e8s non autoris\u00e9. Vous pouvez obtenir plus d\u2019informations sur notre syst\u00e8me d\u2019exploitation et ses capacit\u00e9s en vous rendant sur le <a href=\"https:\/\/os.kaspersky.com\/?utm_medium=blg&amp;utm_source=ww_kd_p_180315\" target=\"_blank\" rel=\"noopener nofollow\">site internet de Kaspersky OS.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les yachts sont d\u00e9sormais connect\u00e9s\u2026et vuln\u00e9rables parce que les d\u00e9veloppeurs ne s\u2019int\u00e9ressent pas \u00e0 la s\u00e9curit\u00e9 des informations.<\/p>\n","protected":false},"author":217,"featured_media":10102,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[2599,552,2809,204,602,2598,2600,967],"class_list":{"0":"post-10112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-thesas2018","10":"tag-internet-des-objets","11":"tag-maritime","12":"tag-menaces","13":"tag-sas","14":"tag-sas-2018","15":"tag-sommet-des-analystes-de-securite","16":"tag-voitures-connectees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yachts-vulnerabilities-2\/10112\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/217"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10112"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10112\/revisions"}],"predecessor-version":[{"id":12837,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10112\/revisions\/12837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10102"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}