Il l’avait promis, il a tenu parole. Hier, jeudi 7 août, le chercheur en sécurité Ruben Santamarta de la société IOActive a donné tous les détails sur les failles de sécurité qu’il a découvert dans les terminaux de communications par satellite d’une série de fournisseurs, en occurrence Harris, Hugues, Cobham, Thuraya, JRC et Iridium.
Le point culminant de sa présentation a été le moment lorsqu’il a remplacé à distance le firmware d’un terminal Sailor 6006 par un firmware malveillant. Ces terminaux sont utilisés, entre autres, par les navires pour envoyer des signaux de détresse. Une telle action a fait apparaître sur le terminal modifié un fond écran un peu spécial…
L’une des raisons pour lesquelles ces différents terminaux sont vulnérables repose sur l’existence de mots de passe codés en dur dans le firmware, aisément récupérables par rétro-ingénierie. C’est un problème récurrent dans le monde des systèmes embarqués: pour faciliter l’intervention des techniciens en cas de besoin, ceux-ci disposent de leur propre backdoor. Une façon de faire risquée, comme vient de le montrer M. Santamarta.
Pour autant, les fournisseurs concernés ne semblent pas vouloir y remédier. Interpellé par le chercheur, Iridium a par exemple répondu qu’il « ne règlerait pas le problème ». Pourtant, ces terminaux sont déployés dans des domaines sensibles comme l’aviation, la marine et l’armée…
Lire aussi:
Black Hat 2014 : peut-on hacker un avion ?, le 05/08/2014
Toute l’actualité des conférences Black Hat et Defcon dans notre dossier spécial
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.