{"id":2635,"date":"2014-03-14T16:54:02","date_gmt":"2014-03-14T16:54:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2635"},"modified":"2019-11-22T09:36:49","modified_gmt":"2019-11-22T09:36:49","slug":"piratage-des-scanners-de-la-securite-des-aeroports-est-ce-possible","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/piratage-des-scanners-de-la-securite-des-aeroports-est-ce-possible\/2635\/","title":{"rendered":"Piratage des scanners de la s\u00e9curit\u00e9 des a\u00e9roports, est-ce possible ?"},"content":{"rendered":"<p>Si vous essayez de penser \u00e0 l\u2019endroit le plus s\u00fbr au monde, vous pensez certainement aux bunkers militaires ou aux coffres forts du pr\u00e9sident am\u00e9ricain. Mais pour nous les citoyens ordinaires, la s\u00e9curit\u00e9 la plus stricte que nous pouvons trouver se situe bien \u00e9videmment dans les a\u00e9roports. Les \u00e9quipes de s\u00e9curit\u00e9 arm\u00e9es, les multiples \u00e9crans, et les syst\u00e8mes de v\u00e9rification d\u2019identit\u00e9 \u00e0 360 degr\u00e9s, tous permettent d\u2019emp\u00eacher les terroristes et les criminels d\u2019acc\u00e9der \u00e0 bord de ces \u00e9normes Boeings et Airbus. C\u2019est pourquoi il a \u00e9t\u00e9 choquant pour moi de d\u00e9couvrir que les \u00e9quipes de la TSA (l\u2019agence nationale am\u00e9ricaine de la s\u00e9curit\u00e9 des transports) et autres agences similaires font bien plus attention \u00e0 la s\u00e9curit\u00e9 physique qu\u2019\u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<p>Une pr\u00e9sentation sur le sujet a \u00e9t\u00e9 donn\u00e9e lors de la conf\u00e9rence SAS 2014 par les chercheurs de Qualys, Billy Rios et Terry McCorkle, qui ont explor\u00e9 un syst\u00e8me tr\u00e8s important au sein de la s\u00e9curit\u00e9 des a\u00e9roports \u2013 le scanner \u00e0 rayons X. Il s\u2019agit de la machine \u00e0 travers laquelle vous passez vos sacs et qui en montre ensuite le contenu sur l\u2019\u00e9cran de l\u2019op\u00e9rateur. L\u2019appareil est contr\u00f4l\u00e9 par un panneau sp\u00e9cial : il ne ressemble pas vraiment \u00e0 un ordinateur mais il s\u2019agit essentiellement d\u2019un scanner hautement sp\u00e9cialis\u00e9 connect\u00e9 \u00e0 un ordinateur qui utilise un logiciel particulier en plus de Windows. Rios et McCorkle ont achet\u00e9 une Rapiscan 522B de seconde main, via une vente aux ench\u00e8res en ligne et ont examin\u00e9 les composants de son logiciel. Les r\u00e9sultats ont \u00e9t\u00e9 assez choquants pour les sp\u00e9cialistes en s\u00e9curit\u00e9. Premi\u00e8rement, l\u2019ordinateur utilise Windows 98 qui a exactement 15 ans. Microsoft ne le supporte plus depuis des ann\u00e9es et vous pouvez certainement imaginer le nombre de vuln\u00e9rabilit\u00e9s exploitables qui n\u2019ont pas \u00e9t\u00e9 corrig\u00e9es qui existent sur ces vieilles machines. \u00c0 l\u2019\u00e9poque, pour infecter un ordinateur, il suffisait de se connecter \u00e0 son r\u00e9seau et de parler \u00e0 son syst\u00e8me d\u2019exploitation, sans m\u00eame avoir \u00e0 effectuer des recherches additionnelles sur la configuration de son syst\u00e8me. Deuxi\u00e8mement, le logiciel de s\u00e9curit\u00e9 lui-m\u00eame s\u2019est av\u00e9r\u00e9 \u00eatre extr\u00eamement concentr\u00e9 sur la s\u00e9curit\u00e9 physique, comme par exemple sur le contenu des sacs. La s\u00e9curit\u00e9 informatique n\u2019\u00e9tait d\u00e9finitivement pas une priorit\u00e9. Les mots de passe de l\u2019op\u00e9rateur sont sauvegard\u00e9s en texte clair et il existe de nombreuses mani\u00e8res de s\u2019authentifier dans le syst\u00e8me sans m\u00eame connaitre les noms d\u2019utilisateur et autres d\u00e9tails du genre. \u00ab\u00a0Il vous dit qu\u2019il y a une erreur, mais ensuite vous entrez dans le syst\u00e8me\u00a0\u00bb, a expliqu\u00e9 Rios. N\u00e9anmoins, le troisi\u00e8me \u00e9l\u00e9ment qu\u2019ils ont d\u00e9couvert est encore plus important.<\/p>\n<div class=\"pullquote\">Premi\u00e8rement, l\u2019ordinateur utilise Windows 98 qui a exactement 15 ans. Microsoft ne le supporte plus depuis des ann\u00e9es et vous pouvez certainement imaginer le nombre de vuln\u00e9rabilit\u00e9s exploitables qui n\u2019ont pas \u00e9t\u00e9 corrig\u00e9es qui existent sur ces vieilles machines<\/div>\n<p><b>Pistolets virtuels<\/b><\/p>\n<p>L\u2019image sur l\u2019\u00e9cran de l\u2019op\u00e9rateur est essentiellement une simulation informatique, car les scanneurs \u00e0 rayons X n\u2019inclut pas de couleurs. L\u2019ordinateur r\u00e9alise une lecture de l\u2019image adapt\u00e9e, qui permet \u00e0 l\u2019op\u00e9rateur de d\u00e9tecter rapidement les objets m\u00e9talliques, les liquides, etc. Plusieurs \u00ab\u00a0filtres\u00a0\u00bb sont disponibles mais le logiciel va bien plus loin. Le niveau de d\u00e9tection des menaces de la machine \u00e9tant extr\u00eamement bas (de nos jours, personne n\u2019essaie d\u2019introduire des pistolets \u00e0 bord), les superviseurs maintiennent les op\u00e9rateurs alertes en ins\u00e9rant de temps en temps l\u2019image d\u2019une arme par dessus le vrai contenu d\u2019un sac. Quand l\u2019op\u00e9rateur voit le couteau ou le pistolet (le syst\u00e8me contient des douzaines d\u2019images de ce genre), il doit presser un bouton. Dans ce genre de sc\u00e9nario, aucune alarme ne sera d\u00e9clench\u00e9e mais le syst\u00e8me enregistrera l\u2019attention de l\u2019op\u00e9rateur. Cette astuce est maligne mais elle suscite \u00e9galement des inqui\u00e9tudes. Quelle genre d\u2019autres modifications pourraient \u00eatre apport\u00e9es \u00e0 cette image ? Serait-il possible d\u2019ajouter une image neutre \u00e0 la base de donn\u00e9es et de la placer par dessus un pistolet sur l\u2019\u00e9cran ? Un tel piratage est possible en th\u00e9orie, surtout si l\u2019on tient en compte le logiciel vuln\u00e9rable et d\u00e9pass\u00e9 du scanner test\u00e9.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/03\/06101731\/threatimage.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2637\" alt=\"threatimage\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/03\/06101731\/threatimage.jpg\" width=\"640\" height=\"416\"><\/a><\/p>\n<div class=\"pullquote\">Serait-il possible d\u2019ajouter une image neutre \u00e0 la base de donn\u00e9es et de la placer par dessus un pistolet sur l\u2019\u00e9cran ? Un tel piratage est possible en th\u00e9orie, surtout si l\u2019on tient en compte le logiciel vuln\u00e9rable et d\u00e9pass\u00e9 du scanner test\u00e9.<\/div>\n<p><b>Pas d\u2019inqui\u00e9tudes ?<\/b><\/p>\n<p>N\u2019annulez pas votre prochain vol, la situation n\u2019est pas aussi mauvaise que vous le croyez. Premi\u00e8rement, les ordinateurs des zones de s\u00e9curit\u00e9 des a\u00e9roports sont isol\u00e9s d\u2019Internet. Il est toujours possible de les pirater localement mais cela constitue un d\u00e9fi suppl\u00e9mentaire aux \u00e9ventuels pirates. Deuxi\u00e8mement, il existe de nombreux fabricants de machines \u00e0 rayons X et les chercheurs de Qualys n\u2019en n\u2019ont test\u00e9 qu\u2019une (et elle n\u2019est pas r\u00e9cente). J\u2019esp\u00e8re sinc\u00e8rement que les autres sont plus s\u00e9curis\u00e9es. Troisi\u00e8mement, la s\u00e9curit\u00e9 des a\u00e9roports est s\u00e9par\u00e9es en couches et de nombreux sp\u00e9cialistes consid\u00e8rent les mesures aussi visibles que les d\u00e9tecteurs de m\u00e9taux et les machines \u00e0 rayons X comme les moins importantes. Donc m\u00eame dans le cas peu probable du mauvais fonctionnement d\u2019une machine, il existe d\u2019autres mesures de s\u00e9curit\u00e9. N\u00e9anmoins, cette recherche nous apprend que les mesures de s\u00e9curit\u00e9 traditionnelles comme le contr\u00f4le de l\u2019acc\u00e8s \u00e0 la machine et l\u2019isolation du r\u00e9seau ne remplace pas d\u2019autres couches d\u00e9di\u00e9es \u00e0 la cybers\u00e9curit\u00e9. La TSA dispose de normes tr\u00e8s d\u00e9taill\u00e9es qui d\u00e9crivent la configuration de ces points de v\u00e9rification, y compris des d\u00e9tails aussi minimes que les dimensions de la bassine en plastique utilis\u00e9e par les passagers. Ces normes doivent \u00e9galement inclure une description d\u00e9taill\u00e9e des mesures de s\u00e9curit\u00e9 IT, car les syst\u00e8mes des a\u00e9roports appartiennent d\u00e9finitivement \u00e0 la cat\u00e9gorie des infrastructures critiques. Seules ces mesures pourront assurer notre s\u00e9curit\u00e9 \u00e0 bord des avions sur le long terme.<\/p>\n<p>PS : Cet article a \u00e9t\u00e9 enti\u00e8rement \u00e9crit \u00e0 bord d\u2019un Airbus A330 volant de Tenerife \u00e0 Moscou. Malgr\u00e9 ces probl\u00e8mes de vuln\u00e9rabilit\u00e9s, je n\u2019ai pas peur de voler.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous essayez de penser \u00e0 l\u2019endroit le plus s\u00fbr au monde, vous pensez certainement aux bunkers militaires ou aux coffres forts du pr\u00e9sident am\u00e9ricain. Mais pour nous les citoyens<\/p>\n","protected":false},"author":32,"featured_media":2636,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[626,515,202,124,628,627,61,23],"class_list":{"0":"post-2635","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-aeroports","9":"tag-avions","10":"tag-cybersecurite","11":"tag-piratage","12":"tag-rapiscan-522b","13":"tag-scanner","14":"tag-securite","15":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/piratage-des-scanners-de-la-securite-des-aeroports-est-ce-possible\/2635\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/aeroports\/","name":"a\u00e9roports"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2635"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2635\/revisions"}],"predecessor-version":[{"id":13338,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2635\/revisions\/13338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2636"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}