Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pirater un avion - l’analyse d’un expert de Kaspersky Lab

octobre 2015 par Andrey Nikishin, en charge de la division Future Technologies Projects Development, Kaspersky Lab,

L’Agence européenne de la sécurité aérienne, par la voix de son directeur Patrick Ky, a annoncé hier qu’il était possible de pirater un avion.

Andrey Nikishin, en charge de la division Future Technologies Projects Development chez Kaspersky Lab, explique :

« Des vulnérabilités dans le système ACARS ont été mises au jour pour la première fois par Hugo Teso en 2013, quand il a présenté le scenario baptisé ‘spoofing a plane’ durant la Conférence Hack In The Box Security.

Le point faible du système est qu’il ne vérifie pas les paquets de communications venant du sol vers l’avion. À cause de cela, il est possible de tromper le système en insérant un nouveau paquet en chemin. Théoriquement, un utilisateur mal intentionné peut influencer la décision d’un pilote de changer de route si, grâce à ce stratagème, il envoie à l’avion un faux message, à propos d’une tempête à venir par exemple. La même chose est possible au niveau du système GPS, en lui faisant croire qu’il est ailleurs que là où il est en réalité.

Le système ACARS utilise un schéma d’encodage/de décodage propriétaire existant depuis 1978 – quand les équipements d’aviations n’étaient pas conçus en prenant en compte les questions de cyber sécurité. Il est obsolète et nous pensons que les fabricants d’avions auraient déjà dû développer un nouveau système, avec une nouvelle approche. »


Voir les articles précédents

    

Voir les articles suivants