{"id":18509,"date":"2022-02-07T09:53:33","date_gmt":"2022-02-07T07:53:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18509"},"modified":"2022-02-07T09:53:33","modified_gmt":"2022-02-07T07:53:33","slug":"les-cybercriminels-de-lespace-mythe-ou-realite","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-cybercriminels-de-lespace-mythe-ou-realite\/18509\/","title":{"rendered":"Les cybercriminels de l&rsquo;espace : mythe ou r\u00e9alit\u00e9"},"content":{"rendered":"<p>Tout le monde sait que les auteurs de science-fiction adorent imaginer que des ast\u00e9ro\u00efdes ou d\u2019autres morceaux de la Lune vont s\u2019\u00e9craser sur la Terre. Le film <em><a href=\"https:\/\/www.imdb.com\/title\/tt5834426\/\" target=\"_blank\" rel=\"noopener nofollow\">Moonfall<\/a><\/em>, qui va sortir dans toutes les salles pr\u00e8s de chez vous en f\u00e9vrier, ne se concentre pas sur ce d\u00e9sastre naturel mais plut\u00f4t sur quelque chose qui ressemble \u00e0 une menace artificielle qui repose sur la technologie. Vous allez certainement entendre le nom de Kaspersky parmi les solutions de s\u00e9curit\u00e9 utilis\u00e9es dans ce thriller de l\u2019espace.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ivIwdQBlS10?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ne vous inqui\u00e9tez pas, cet article ne contient pas de spoiler. Nous cherchons plut\u00f4t \u00e0 savoir \u00e0 quoi ressemblerait une menace informatique venant de l\u2019espace dans le monde r\u00e9el. Les auteurs de science-fiction l\u2019ont compris depuis longtemps : selon eux, quelqu\u2019un utilise souvent son ordinateur portable personnel pour d\u00e9router un missile, pour envoyer un ordre unique qui lui permet de pirater un centre de contr\u00f4le et de d\u00e9truire une arm\u00e9e enti\u00e8re de drones, ou encore pour d\u00e9chiffrer au dernier moment le code d\u2019un sas et dire \u00e0 toute son \u00e9quipe \u00ab\u00a0Bon, il ne nous reste plus qu\u2019\u00e0 essayer les 600 milliards de combinaisons possibles !\u00a0\u00bb Dans d\u2019autres cas, ce sont des extraterrestres qui, \u00e0 l\u2019aide de signaux radio, p\u00e9n\u00e8trent dans le mat\u00e9riel de recherche spatiale des terriens et qui en profitent pour pirater Internet et les personnes qui y sont connect\u00e9es. Plut\u00f4t impressionnant, n\u2019est-ce pas ?<\/p>\n<p>En r\u00e9alit\u00e9, nous n\u2019allons pas voir de sit\u00f4t des attaques informatiques \u00e0 grande \u00e9chelle r\u00e9ussissant \u00e0 s\u2019en prendre aux technologies spatiales. Pourtant, nous avons des doutes parfois. Certaines personnes qui croient en la th\u00e9orie du complot ont accus\u00e9 les cybercriminels d\u2019\u00eatre \u00e0 l\u2019origine des derniers \u00e9checs de lancements de sondes russes sur Mars. Cela semble assez logique\u00a0: apr\u00e8s tout, en 1971, la sonde spatiale sovi\u00e9tique Mars 3 \u00e9tait la premi\u00e8re \u00e0 se poser sur Mars, et a m\u00eame d\u00e9ploy\u00e9 le tout premier rover sur Mars. Vous pensez donc que les choses ne peuvent que s\u2019am\u00e9liorer. Mais un quart de si\u00e8cle plus tard, en 1996, la fus\u00e9e Mars 96 de quatre \u00e9tages a pris feu peu de temps apr\u00e8s le d\u00e9collage. Il y a ensuite eu un autre \u00e9chec en 2011, lorsque la mission spatiale russe Phobos-Grunt, qui emportait Yinghuo 1, le premier microsatellite chinois qui devait \u00eatre plac\u00e9 en orbite autour de Mars, a rat\u00e9 son lancement et n\u2019a pas surv\u00e9cu.<\/p>\n<p>\u00c9videmment, les rapports officiels de ces accidents ne parlent \u00e0 aucun moment des cybercriminels. Mais si vous lisez <a href=\"https:\/\/lenta.ru\/articles\/2013\/01\/29\/laspace\/\" target=\"_blank\" rel=\"noopener nofollow\">cet entretien de l\u2019ancien directeur g\u00e9n\u00e9ral de Lavochkin Research and Production Association<\/a>, il appara\u00eet clairement qu\u2019il y avait de gros probl\u00e8mes de s\u00e9curit\u00e9 et que le logiciel des vaisseaux spatiaux qui se dirigeaient vers Mars pouvait facilement \u00eatre sabot\u00e9 avant le lancement.<\/p>\n<p>C\u2019est \u00e0 cause de toutes ces histoires, qu\u2019il y a quelques ann\u00e9es de cela mon coll\u00e8gue et moi-m\u00eame avons abord\u00e9 le sujet de l\u2019espace lors d\u2019une conf\u00e9rence sur la cybers\u00e9curit\u00e9. En g\u00e9n\u00e9ral, les autres interventions \u00e9taient int\u00e9ressantes, mais les experts nous ont ramen\u00e9 \u00e0 la r\u00e9alit\u00e9 lorsqu\u2019il s\u2019agit d\u2019attaques informatiques. Ils ont expliqu\u00e9 que les strat\u00e9gies de piratage traditionnelles ne fonctionnent pas sur les syst\u00e8mes de contr\u00f4le spatiaux. Lors d\u2019une approche classique, les cybercriminels ach\u00e8tent un contr\u00f4le publiquement disponible, t\u00e9l\u00e9charge le micrologiciel du fabricant, l\u2019analyse facilement, fait quelques tests puis lance une attaque sur le vrai syst\u00e8me en exploitant les vuln\u00e9rabilit\u00e9s trouv\u00e9es. Mais les technologies de l\u2019espace sont uniques. Vous devrez analyser le m\u00eame syst\u00e8me pendant plusieurs ann\u00e9es avant de trouver une solution pour le pirater, et il vous sera impossible d\u2019en trouver un autre pour faire vos tests.<\/p>\n<p>Cela signifie que les principales vuln\u00e9rabilit\u00e9s ne \u00ab\u00a0rodent pas\u00a0\u00bb, mais qu\u2019elles sont sur Terre. C\u2019est ce que les experts en syst\u00e8mes spatiaux nous ont dit. Ce n\u2019est pas propre \u00e0 un thriller, mais plus \u00e0 une com\u00e9die. Imaginons que vous recevez les donn\u00e9es secr\u00e8tes d\u2019un satellite et que vous devez les envoyer \u00e0 un client. Comment faire ? Vous utilisez votre connexion Internet ordinaire et toutes ses failles ? Si vous voulez agir autrement, vous pouvez avoir recours \u00e0 des m\u00e9thodes plus anciennes : des messagers qui transportent des mallettes pare-balles.<\/p>\n<p>Voici une autre histoire terrestre. En septembre 2018, des agents du FBI ont \u00e9vacu\u00e9 le Sunspot Solar Observatory du Nouveau-Mexique et l\u2019ont ferm\u00e9 pendant une semaine. Y avait-il des extraterrestres\u00a0? Apr\u00e8s tout, c\u2019est comme \u00e7a que le roman de science-fiction de Robert Charles Wilson, <em>Blind Lake<\/em>, et que la nouvelle d\u2019Ond\u0159ej Neff, <em>White Cane 7.62<\/em>, commencent. Non, <a href=\"https:\/\/www.theregister.com\/2018\/09\/20\/sunspot_solar_observatory_fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">la raison \u00e9tait beaucoup plus simple\u00a0<\/a>: un des concierges de l\u2019observatoire utilisait la connexion Wi-Fi de l\u2019\u00e9tablissement pour t\u00e9l\u00e9charger de la p\u00e9dopornographie.<\/p>\n<p>Cela ne signifie pas pour autant que la cybers\u00e9curit\u00e9 spatiale ne rencontre aucun probl\u00e8me et que nous pouvons nous d\u00e9tendre et nous moquer de ces th\u00e9ories loufoques des films sur l\u2019espace. En fait, beaucoup de choses ont chang\u00e9 au cours de ces derni\u00e8res ann\u00e9es. Dans les nouveaux syst\u00e8mes spatiaux, le mat\u00e9riel informatique analogique d\u2019une des technologies de ce genre c\u00e8de la place \u00e0 des solutions num\u00e9riques de plus en plus standardis\u00e9es et fabriqu\u00e9es par des fournisseurs tr\u00e8s connus. Cela n\u2019est pas surprenant. Apr\u00e8s tout, les g\u00e9ants de l\u2019informatique pr\u00e9tendent \u00eatre les leaders de l\u2019espace au 21<sup>\u00e8me<\/sup> si\u00e8cle.<\/p>\n<p>Space X en est l\u2019exemple m\u00eame, soutenue par Elon Musk en personne, le fondateur de PayPal. Blue Origin est une des autres entreprises actives dans la construction spatiale, en sous-orbital pour le moment, et son cr\u00e9ateur n\u2019est autre que le fondateur d\u2019Amazon, Jeff Bezos. Il y a aussi SpaceShipOne, entreprise fond\u00e9e par Paul Allen, co-fondateur de Microsoft avec Bill Gates. SpaceShipOne est ensuite devenue SpaceShipTwo lorsqu\u2019elle a \u00e9t\u00e9 reprise par Richard Branson. Google essaie aussi de trouver sa place dans cette course de l\u2019espace avec la comp\u00e9tition Lunar X Prize pour la fabrication d\u2019un rover lunaire. Plus tard, Mark Zuckerberg, que nous n\u2019avons pas besoin de pr\u00e9senter, a fait \u00e9quipe avec Yuri Milner, le fondateur de Mail.ru et du fond d\u2019investissement DST Global Venture, pour cr\u00e9er le projet de sondes interstellaires <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Breakthrough_Starshot\" target=\"_blank\" rel=\"noopener nofollow\">Breakthrough Starshot<\/a>. Au cours de la prochaine d\u00e9cennie, la sonde Starshot devrait \u00eatre lanc\u00e9e pour se rendre \u00e0 l\u2019exoplan\u00e8te la plus proche de la Terre, Proxima Centauri b.<\/p>\n<p>\u00c9videmment, si nous devions faire aujourd\u2019hui ce transfert de l\u2019industrie informatique vers l\u2019espace, nous emm\u00e8nerions avec nous tous les probl\u00e8mes existants, qu\u2019il s\u2019agisse de cette insupportable pratique Agile ou des guerres entre cybercriminels.<\/p>\n<p>Tout cela affecte avant tout la communication des satellites. Par exemple, il y a quelques ann\u00e9es de cela, la mafia br\u00e9silienne <a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\">a eu l\u2019id\u00e9e d\u2019utiliser des satellites militaires am\u00e9ricains<\/a>. Les criminels ont r\u00e9alis\u00e9 que pour recevoir gratuitement une communication de qualit\u00e9 et anonyme, il leur suffisait d\u2019assembler une antenne assez simple.<\/p>\n<p>Une autre caract\u00e9ristique a beaucoup de valeur pour les cybercriminels\u00a0: l\u2019inaccessibilit\u00e9 physique des satellites. Imaginons qu\u2019un groupe de cybercriminels contr\u00f4le des botnets. Pour d\u00e9jouer une des leurs attaques, les forces de l\u2019ordre doivent pouvoir tracer l\u2019adresse du centre de commande et contr\u00f4le, puis se rendre chez le fournisseur pour saisir le serveur en question. Mais comment pourraient-elles saisir un serveur qui se trouve physiquement au fond de la jungle et dont l\u2019adresse flotte dans l\u2019espace\u00a0? Aucune chance. C\u2019est pourquoi les groupes d\u2019APT, comme Turla, arrivent \u00e0 utiliser des <a href=\"https:\/\/securelist.com\/satellite-turla-apt-command-and-control-in-the-sky\/72081\/\" target=\"_blank\" rel=\"noopener\">liens de satellites pirat\u00e9s<\/a> pour leurs activit\u00e9s.<\/p>\n<p>Il est tout \u00e0 fait possible que le lancement de nouvelles constellations de satellites en orbite basse (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/OneWeb\" target=\"_blank\" rel=\"noopener nofollow\">OneWeb<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Starlink\" target=\"_blank\" rel=\"noopener nofollow\">Starlink<\/a> et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Sfera\" target=\"_blank\" rel=\"noopener nofollow\">Sfera<\/a>) aide les cybercriminels. Les experts en s\u00e9curit\u00e9 d\u00e9tectent d\u00e9j\u00e0 dans ces projets de l\u2019espace <a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\" target=\"_blank\" rel=\"noopener nofollow\">les m\u00eames probl\u00e8mes<\/a> que ceux que l\u2019industrie informatique terrestre rencontre depuis bien longtemps. Les fabricants essaient de r\u00e9duire les co\u00fbts autant que possible, et c\u2019est pourquoi ils utilisent des composants \u00e9conomiques et largement disponibles pour assembler et entretenir ces grandes constellations de satellites. La plupart de ces composants n\u2019ont pas \u00e9t\u00e9 analys\u00e9s \u00e0 la recherche de vuln\u00e9rabilit\u00e9s puisque cela voudrait dire que les fabricants doivent d\u00e9penser plus d\u2019argent. D\u2019autre part, les cybercriminels peuvent facilement trouver ces composants sur Terre et identifier les vuln\u00e9rabilit\u00e9s dont ils ont besoin pour lancer une attaque, voire pour les d\u00e9ployer en amont. De plus, il n\u2019y a toujours aucune norme nationale quant \u00e0 la cybers\u00e9curit\u00e9 des satellites.<\/p>\n<p>Je souhaiterai conclure cet article en partageant un autre sc\u00e9nario, notamment pour les gens qui ont l\u2019habitude de dire \u00ab\u00a0Cela ne me concerne pas. Je n\u2019ai pas des millions d\u2019euros que l\u2019on voudrait me voler, ni de serveur que l\u2019on pourrait pirater.\u00a0\u00bb Si vous appartenez \u00e0 ce groupe de personnes, je vous conseille de regarder le film russe de science-fiction <em><a href=\"https:\/\/www.imdb.com\/title\/tt8060328\/\" target=\"_blank\" rel=\"noopener nofollow\">Invasion<\/a><\/em>, qui d\u00e9crit de fa\u00e7on tr\u00e8s r\u00e9aliste une attaque qui s\u2019en prend aux personnes ordinaires. L\u2019intelligence artificielle de l\u2019espace qui a pris le contr\u00f4le des t\u00e9l\u00e9communications commence par appeler tous les \u00eatres humains, en imitant la voix de leurs sup\u00e9rieurs et de leurs proches, pour leur demander de faire certaines choses. Les gens acceptent et se transforment en une arm\u00e9e ob\u00e9issante de zombies.<\/p>\n<p>Si nous laissons de c\u00f4t\u00e9 l\u2019origine extraterrestre de ce piratage, cette attaque a des \u00e9l\u00e9ments qui nous sont familiers\u00a0: il suffit de combiner les m\u00e9thodes modernes utilis\u00e9es pour les escroqueries au t\u00e9l\u00e9phone avec une collecte plus d\u00e9taill\u00e9e des donn\u00e9es personnelles (oui, cela se fait d\u00e9j\u00e0), une simulation vocale (<a href=\"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/\" target=\"_blank\" rel=\"noopener\">\u00e7a existe d\u00e9j\u00e0<\/a>), et des attaques qui ciblent les satellites pour pirater les syst\u00e8mes de communication, ce qui est loin d\u2019\u00eatre impossible\u00a0; mais vous l\u2019avez certainement d\u00e9j\u00e0 compris \u00e0 ce stade.<\/p>\n<p>Pour r\u00e9sumer, ne vous endormez pas sur vos lauriers et ne pensez pas que les cybercriminels de l\u2019espace ne vont pas s\u2019en prendre \u00e0 vous. Finissez votre bol de c\u00e9r\u00e9ales galactiques Crunch, buvez votre jus de fruits et mettez \u00e0 jour votre <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">antivirus de l'espace<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Nous cherchons \u00e0 savoir \u00e0 quoi ressemblerait une menace informatique venant de l\u2019espace dans le monde r\u00e9el.<\/p>\n","protected":false},"author":2497,"featured_media":18510,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[299,949,92,444,527],"class_list":{"0":"post-18509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-espace","9":"tag-futur","10":"tag-internet","11":"tag-satellites","12":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-cybercriminels-de-lespace-mythe-ou-realite\/18509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/espace\/","name":"Espace"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18509"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18509\/revisions"}],"predecessor-version":[{"id":18513,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18509\/revisions\/18513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}