{"id":11670,"date":"2019-05-06T11:25:07","date_gmt":"2019-05-06T11:25:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11670"},"modified":"2019-11-22T08:51:11","modified_gmt":"2019-11-22T08:51:11","slug":"solo-starwars-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/solo-starwars-cybersecurity\/11670\/","title":{"rendered":"Han Solo : une histoire de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Jusqu\u2019\u00e0 pr\u00e9sent Lucasfilm nous a montr\u00e9 les bases militaires de l\u2019Empire et ses recherches en informatique qu\u2019au cin\u00e9ma. Cette approche est int\u00e9ressante mais quelque peu monotone. <em>Solo\u00a0: A Star Wars Story<\/em> nous permet d\u2019analyser la s\u00e9curit\u00e9 de certains objets assez inhabituels\u00a0: le contr\u00f4le des fronti\u00e8res de Corellia, transport Conveyex sur Vandor-1, et les mines d\u2019\u00e9pices privatis\u00e9es de Kessel. Nous ne pouvons pas dire que ces situations soient uniquement des incidents li\u00e9s \u00e0 la cybers\u00e9curit\u00e9. C\u2019est pourquoi nous allons les analyser et les classer par ordre d\u00e9croissant d\u2019importance.<\/p>\n<h2>Kessel\u00a0: installation mini\u00e8re<\/h2>\n<p><strong>Incident :<\/strong> Le groupe de contrebandiers de Beckett acc\u00e8de aux mines o\u00f9 le syndicat Pyke mine et conserve l\u2019hypercarburant brut, le coaxium. Ils ont mis la main sur le centre de contr\u00f4le, ont bris\u00e9 les plots de s\u00e9curit\u00e9 des dro\u00efdes (modifiant ainsi leurs activit\u00e9s normales), et ont vol\u00e9 du coaxium lors de l\u2019\u00e9meute provoqu\u00e9e.<\/p>\n<p><strong>Analyse\u00a0: <\/strong>Les dro\u00efdes qui op\u00e8rent dans le centre de contr\u00f4le sont \u00e9quip\u00e9s de plots de s\u00e9curit\u00e9. Gr\u00e2ce aux recherches cin\u00e9matographiques r\u00e9alis\u00e9es ant\u00e9rieurement, nous savons que ces dispositifs n\u2019\u00e9taient utilis\u00e9s que si le dro\u00efde \u00e9tait \u00a0\u00bb\u00a0pirat\u00e9\u00a0\u00ab\u00a0. Il s\u2019agit en r\u00e9alit\u00e9 de machines vol\u00e9es et sans permis qui travaillent au sein du centre de contr\u00f4le des installations de l\u2019infrastructure critique. Elles sont loyales puisque les pirates informatiques prennent le contr\u00f4le de leur syst\u00e8me de motivation.<\/p>\n<p>Il faut reconna\u00eetre que ce probl\u00e8me d\u00e9passe l\u2019univers <em>Star Wars<\/em>. L\u2019ann\u00e9e derni\u00e8re, notre \u00e9quipe <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/09\/06\/threat-landscape-for-industrial-automation-systems-h1-2018\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab ICS CERT a publi\u00e9 une analyse de paysage des menaces des syst\u00e8mes d\u2019automatisation industrielle<\/a>. Cette \u00e9quipe conseille notamment de se d\u00e9barrasser des logiciels sans licence et \u00a0\u00bb\u00a0craqu\u00e9s\u00a0\u00a0\u00bb qui peuvent contenir des portes d\u00e9rob\u00e9es, ou \u00eatre infect\u00e9s par un malware. Puisqu\u2019un dro\u00efde est un dispositif informatique physique et habituellement utilis\u00e9, il n\u2019est pas vraiment diff\u00e9rent d\u2019un logiciel pirat\u00e9 au sein d\u2019une infrastructure industrielle.<\/p>\n<p>Cependant, cette situation ne serait pas un probl\u00e8me si le directeur de la mine arr\u00eatait d\u2019inviter des personnes externes \u00e0 son bureau, au c\u0153ur du centre de contr\u00f4le de l\u2019infrastructure. Ce comportement permet aux \u00e9trangers de pouvoir contr\u00f4ler tous les syst\u00e8mes, y compris ceux de s\u00e9curit\u00e9, dans ce secteur des installations. Les intrus ont ainsi eu acc\u00e8s aux cam\u00e9ras de surveillance, ont pu g\u00e9rer les portes \u00e0 distance, et ont r\u00e9ussi \u00e0 d\u00e9sactiver les plots de s\u00e9curit\u00e9 des dro\u00efdes, provoquant une r\u00e9bellion et un chaos g\u00e9n\u00e9ral.<\/p>\n<h2>Vandor-1 : transport Conveyex<\/h2>\n<p><strong>Incident :<\/strong> Deux groupes rivaux qui voyagent dans deux installations diff\u00e9rentes de l\u2019Empire essaient de voler une cargaison d\u2019hypercarburant. Le groupe de Beckett a bloqu\u00e9 les transmissions du train, d\u00e9connect\u00e9 les wagons qui sont derri\u00e8re celui qui contient le coaxium, fait saut\u00e9 le pont et, apr\u00e8s avoir laiss\u00e9 tomber les restes du train dans le gouffre, a essay\u00e9 de voler le carburant en utilisant un moyen de transport de l\u2019Empire qu\u2019il avait vol\u00e9. Un autre groupe, dirig\u00e9 par Enfys Nest, a sabot\u00e9 l\u2019op\u00e9ration puisqu\u2019en essayant d\u2019intercepter la cargaison cette derni\u00e8re tombe et dispara\u00eet.<\/p>\n<p><strong>Analyse\u00a0:<\/strong> Le coaxium est une substance particuli\u00e8rement ch\u00e8re et extr\u00eamement explosive. L\u2019Empire prend tr\u00e8s au s\u00e9rieux la s\u00e9curit\u00e9 des infrastructures de transport. Une garde arm\u00e9e voyage dans un des wagons, et des tours de dro\u00efdes sonde Vip\u00e8re sont sur les routes, pr\u00eats \u00e0 intervenir en cas d\u2019incident. Ils installent aussi des capteurs suppl\u00e9mentaires, \u00e9quip\u00e9s de contr\u00f4le d\u2019int\u00e9grit\u00e9, le long des voies. Ils utilisent un canal de communication c\u00e2bl\u00e9 pour transmettre les signaux. La destruction d\u2019un de ces capteurs d\u00e9clenche le syst\u00e8me de s\u00e9curit\u00e9 et convoque les dro\u00efdes.<\/p>\n<p>Il est aussi possible de cr\u00e9er un syst\u00e8me de s\u00e9curit\u00e9 plus sophistiqu\u00e9. Ils n\u2019ont en r\u00e9alit\u00e9 commis qu\u2019une seule erreur. La perte de communication avec le train connect\u00e9 devrait fonctionner comme un d\u00e9tonateur, activer l\u2019alarme, et appeler les dro\u00efdes charg\u00e9s de la s\u00e9curit\u00e9. Ce n\u2019est pas parce qu\u2019ils sont particuli\u00e8rement efficaces, mais s\u2019ils avaient agi en m\u00eame temps que les troupes imp\u00e9riales qui se trouvaient dans le train peut-\u00eatre que le vol aurait pu \u00eatre \u00e9vit\u00e9.<\/p>\n<h2>Corellia : contr\u00f4le des fronti\u00e8res<\/h2>\n<p><strong>Incident :<\/strong> Quelques criminels essaient d\u2019abandonner Corellia sans papier. Ils ont enfonc\u00e9 la barri\u00e8re et d\u00e9truit le dro\u00efde qui se trouvait au point de contr\u00f4le de la zone surveill\u00e9e pour acc\u00e9der au spatioport. Ils ont ensuite soudoy\u00e9 l\u2019officier imp\u00e9rial, et essay\u00e9 d\u2019abandonner la zone de contr\u00f4le. L\u2019officier n\u2019a donn\u00e9 l\u2019alarme qu\u2019apr\u00e8s que les gangsters locaux aient attrap\u00e9 un des intrus.<\/p>\n<p><strong>Analyse : <\/strong>En g\u00e9n\u00e9ral, cet incident est plut\u00f4t li\u00e9 \u00e0 la s\u00e9curit\u00e9 physique qu\u2019\u00e0 l\u2019informationnelle. La puce d\u2019identit\u00e9 est pourtant utilis\u00e9e comme principal document permettant de s\u2019identifier au port, et il s\u2019agit sans aucun doute d\u2019un dispositif de cybers\u00e9curit\u00e9. Des r\u00e8gles strictes s\u2019appliquent au point de passage frontalier du spatioport\u00a0; toute personne n\u2019ayant pas une puce d\u2019identit\u00e9 ne peut pas abandonner la zone de contr\u00f4le. Corellia est une plan\u00e8te industrielle sp\u00e9cialis\u00e9e dans la construction de vaisseaux. Vous pouvez voir plusieurs parties des vaisseaux de guerre imp\u00e9riaux sur le port du territoire. Malgr\u00e9 tout cela, deux probl\u00e8mes sont tout de m\u00eame visibles \u00e0 l\u2019\u0153il nu\u00a0:<\/p>\n<ol>\n<li>Le groupe imp\u00e9rial est corrompu. Si les personnes responsables du syst\u00e8me de s\u00e9curit\u00e9 peuvent \u00eatre soudoy\u00e9es alors le syst\u00e8me n\u2019est pas fiable. De plus, il ne s\u2019agit pas d\u2019un incident isol\u00e9. Han et Qi\u2019ra ne s\u2019adresse pas \u00e0 l\u2019officier connu pour son manque de loyaut\u00e9 et d\u00e9cide d\u2019offrir un pot-de-vin \u00e0 la premi\u00e8re personne qu\u2019ils croisent. Ce n\u2019est pas un secret\u00a0; tout le monde sait que n\u2019importe quel officier imp\u00e9rial peut \u00eatre corrompu. Cette situation est la raison principale de la chute de l\u2019Empire galactique.<\/li>\n<li>La puce d\u2019identit\u00e9, que toute personne quittant la plan\u00e8te devrait avoir, n\u2019est en r\u00e9alit\u00e9 pas utilis\u00e9e pour l\u2019identification de vrais passagers. Un officier ouvre manuellement la porte de la zone de contr\u00f4le. M\u00eame si les puces sont tout de m\u00eame utilis\u00e9es, vous pouvez connecter un dispositif qui peut les scanner et les envoyer au syst\u00e8me qui ouvre la porte. Ce genre d\u2019option permettrait de contr\u00f4ler le nombre de personnes qui franchissent la porte, et de conserver un registre des puces scann\u00e9es. Cela ne garantit pas une efficacit\u00e9 totale mais il serait plus difficile de corrompre les officiers.<\/li>\n<\/ol>\n<p>Le syst\u00e8me de s\u00e9curit\u00e9 automatis\u00e9 aurait d\u00fb donner l\u2019alarme lorsque la barri\u00e8re a \u00e9t\u00e9 enfonc\u00e9e, ou du moins lorsqu\u2019ils ont d\u00e9truit le dro\u00efde de s\u00e9curit\u00e9.<\/p>\n<p>Ces trois incidents montrent qu\u2019il est impossible d\u2019avoir un bon syst\u00e8me de cybers\u00e9curit\u00e9 lorsque vous rencontrez des probl\u00e8mes de s\u00e9curit\u00e9 physique. Les services de s\u00e9curit\u00e9 devraient \u00eatre coordonn\u00e9s et agir ensemble. Ce n\u2019est que dans cette situation que vous pourrez avoir un niveau de protection fiable, surtout s\u2019il s\u2019agit de prot\u00e9ger les installations d\u2019une infrastructure critique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analyse de trois incidents de cybers\u00e9curit\u00e9 d\u00e9crits dans Solo : A Star Wars Story.<\/p>\n","protected":false},"author":700,"featured_media":11672,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[1730,3507,1120],"class_list":{"0":"post-11670","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ics","10":"tag-mtfbwy","11":"tag-star-wars"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/solo-starwars-cybersecurity\/11670\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/solo-starwars-cybersecurity\/15742\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/solo-starwars-cybersecurity\/13271\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/solo-starwars-cybersecurity\/17651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/solo-starwars-cybersecurity\/15796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/solo-starwars-cybersecurity\/14483\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/solo-starwars-cybersecurity\/18371\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/solo-starwars-cybersecurity\/17267\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/solo-starwars-cybersecurity\/5938\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/solo-starwars-cybersecurity\/26860\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/solo-starwars-cybersecurity\/11777\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/solo-starwars-cybersecurity\/10752\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/solo-starwars-cybersecurity\/19157\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/solo-starwars-cybersecurity\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/solo-starwars-cybersecurity\/22578\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/solo-starwars-cybersecurity\/22513\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11670"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11670\/revisions"}],"predecessor-version":[{"id":12677,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11670\/revisions\/12677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11672"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}