Auteur Sujet: satellites: fabricants, opérateurs, risques, bénéfices, Q/A générales  (Lu 479 fois)

0 Membres et 1 Invité sur ce sujet

trekker92

  • Abonné Free adsl
  • *
  • Messages: 898
pirater un satellite :

Citer
Pirater les terminaux au sol relève d’une cyberattaque classique. Elle repose sur la collecte de renseignement humain, la conception d’un outil spécifique, une infiltration des réseaux pour «placer la charge»… «Attaquer un satellite en orbite constitue un deuxième niveau», souligne Lionel Salmon, directeur de la cybersécurité des systèmes spatiaux chez Thales. Son équipe y est parvenue lors de la conférence CYSAT d’avril. Pour la première fois, un satellite en orbite de l’Agence spatiale européenne (ESA) a été mis à disposition pour une démonstration de «hacking éthique». «Le but était de prendre le contrôle de certaines commandes pour altérer les prises de vue et rester non détecté de l’ESA», ajoute-t-il. Pour procéder, l’équipe de Thales a monté une opération complexe en quatre étapes. Avant de passer à l’action, elle a identifié quatre vulnérabilités différentes exploitées en rebond pour parvenir à l’objectif: obtenir des droits d’administrateur. «C’est le graal, pour un hackeur», explique Thomas Girard, vice-président en charge de la cybersécurité chez CS Group, qui a aussi participé à l’exercice. La performance n’est pas réplicable à d’autres satellites: les concurrents disposaient de toutes les informations nécessaires sur le système. Une supervision robuste aurait aussi permis de détecter l’intrusion.
L’enjeu était pédagogique. «Notre objectif est de faire comprendre les risques cyber sur les satellites», souligne Mathieu Bailly, directeur de CYSAT et vice-président de CYSEC, une entreprise de cybersécurité. Les menaces ont été longtemps sous-estimées par le secteur privé: les satellites paraissaient préservés par l’hostilité du milieu qui les entoure ou les contraintes imposées par des liaisons intermittentes avec le sol. Alors, les plus vieux satellites encore en orbite ne répondent plus aux standards de cybersécurité… «On retrouve d’anciens logiciels ou des systèmes similaires à ceux de voitures connectées!», alerte Thomas Girard. «Sécuriser l’existant, déjà en orbite, est difficile», ajoute-t-il. Quant aux satellites plus récents du «new space», ils sont parfois développés par des start-up avec des codes standards, aux vulnérabilités «zéro day» à exploiter. La nécessité de mises à jour régulières augmente aussi les opportunités d’infiltration, expliquent les experts. Les cybermenaces contre les satellites sont amenées à progresser aussi rapidement que le nombre d’objets en orbite. Près de 8000 aujourd’hui.
https://www.lefigaro.fr/international/le-piratage-des-satellites-enjeu-majeur-de-la-cyberguerre-20230704

Citer
L’armée russe a ainsi utilisé les stations de son système Tobol pour tenter de brouiller les communications satellite au-dessus de l’Ukraine et l’usage du GPS, indispensable pour guider les drones et certaines munitions.
le gps, c'est pas des milliers de satellites qui balancent tous l'heure en permanence, de différents prestas/opérateurs/fabricants, pour la certitude qu'en cas de déraillement de l'un d'eux, les autres puissent stabiliser la chose?

a/ comment est ce possible, sans grande oreille sur le terrain à soi?
b/ pour quoi faire? quels cas d'usage?
c/ pirater une antenne relais, beaucoup plus fiable, rapide et rentable?
d/ fabricants, opérateurs, exploitants.. qui fait quoi?
e/ comment se manipule un satellite? plusieurs serveurs unix/vxworks? tout par @ip?
f/ pourquoi certaines zones du globe sont elles étanches au satellites, alors que précisémment les opérateurs satellites (iridium, globalstar, inmarsat) revendiquent une couverture quasi complète des continents?

MoXxXoM

  • Abonné Starlink
  • *
  • Messages: 960
satellites: fabricants, opérateurs, risques, bénéfices, Q/A générales
« Réponse #1 le: 04 décembre 2023 à 11:11:41 »
a/ Tu peux saturer la bande de fréquence utilisées pour les communications ennemis en émettant très fort vers les sites ennemis (ou en balayant avec des spike de puissance dans toute les directions, ou bien en utilisant les faiblesses de la forme d'onde adverse, y'a plein plein plein de techniques de brouillage (https://en.wikipedia.org/wiki/Radio_jamming).


b/ C'est pour couper les communications entre les unités ennemis, dans les armées modernes tout est en radio depuis longtemps (rappel: historiquement les régiments du génie posait des lignes de communication sur le champs de bataille), couper les comms c'est isoler des unités qui pourront pas appeler de renforts, donc beaucoup plus vulnérables. Et c'est encore plus vrai quand il y a des drones avec pilotage à distance.


c/ Du brouillage tu peux le faire à distance et l'immense majorité des systèmes de communications militaires sont airgaped, mais les attaques cyber font aussi parties de l'ensemble de l'arsenal utilisable (cf. le brickage des modem ka-sat par les russes lors de l'attaque de l'Ukraine) surtout avec l'utilisation de plus en plus fréquente de solutions commerciales par les militaires (cf. Iridium, SES space&defence, Viasat entres autres qui vendent de la capacité aux militaires).


d/ Niveau technologie y'a pas débat, c'est les USA avec une maîtrise technologique de bout en bout, sur tous les aspects (payload militaire genre AEHF, toute la partie radar, les payloads GPS block III avec des spots orientable pour augmenter la dispo en zones brouillées, les terminaux durci, etc.) les autres pays c'est jamais aussi complet et souvent dépendant de techno US quand c'est pas Chine/Russie. Les gros industriels c'est toujours les meme Lockheed Martin, BDS, Northrop, L3Harris, Ball Aerospace, General Dynamics, RTX la R&D et le portfolio de ces grosses boites rendent quand même les USA difficilement rattrapables dans toutes ces disciplines qui touchent aux capacités militaires.

e/ Pour la partie opération des satellites, en français on appelle ça TMTC (TéléMétrie - TéléCommande). Il y a un protocole standard et pas mal utilisé publié par le CCSDS (https://public.ccsds.org/), comme c'est plutôt bien pensé c'est assez répandu sur les cubesat, nanosat, etc. (cf. https://nanosat-mo-framework.github.io/). Après le domaine du pilotage "en temps réel" de satellites c'est assez nouveau sur les satellites civil (cf le pilotage des spot sur starlink ou o3b mpower) il y a moins de chose public, en revanche c'est déjà fait sur du militaire pour des choses comme l'antibrouillage (antenne active qui va annuler la source du brouillage par ajustement de son diagramme), et ça c'est tailor-made selon le fabriquant et le client. Tu peux regarder SpaceOps qui est la solution de Thales pour piloter leur charge utile télécom qui a fuité via un sous-traitant (https://www.zataz.com/des-donnees-de-thales-diffusees-par-les-pirates-lockbit-2-0/). Sinon oui les satellites utilisent des trucs comme VxWorks, PikeOS (chez Thales), Linux (spacex), ou d'autre trucs plus bas niveau directement sur microcontrôleur selon la plateforme. Mais aujourd'hui c'est hyper modularisé, même en haut de gamme, les composants satellites, si tu regardes https://www.seakr.com/our-technology/#products tu peux faire ton marché avec des composants déjà TRL9 avec des boards sur lesquelles tu peux mettre du linux.


f/ Pour faire de la téléphonie par satellite il faut l'autorisation d'émettre au sol, et cette autorisation n'est pas accordée à des boites occidentales par certains pays pour des raisons évidentes. En revanche en cas de conflits les armées ne se gènent pas pour utiliser leur moyens de communications sans se préoccuper des contraintes locales du pays dans lequel elles opèrent...


Et le brouillage GPS c'est une grande aventure, beaucoup d'efforts ont été déployés pour mettre au points des solutions de spoofing (simuler une constellation GPS cohérente, mais trompant le récepteur GPS avec une fausse position) pour les drones notamment afin de les détourner de leur cible. C'est un truc qu'on peut pas enlever aux russes (https://nrkbeta.no/2017/09/18/gps-freaking-out-maybe-youre-too-close-to-putin/) d'avoir réussi à faire un truc qui induit en erreur certains récepteurs GPS. Toutefois si du drone low cost avec un récepteur GPS à 10$ est vulnérable, ce genre de capacité a évidemment conduit à des amélioration de l'autre coté, l'immense majorité des récepteurs militaires GPS vont être bien plus résistant au spoofing, éventuellement ils ne parviendront pas à faire un vrai fix (laissant la nav à un système inertiel) mais ne donneront pas une mauvaise position. Et aussi les satellites GPS Block IIIF vont donc avoir une antennes orientable pour être capable de renforcer le signal sur une zone en particulier, typiquement ce genre de constat illustre le grand écart entre la vision du GPS comme support des militaires US et l'investissement qui va avec vs. Galileo, l'usine à gaz qui avait tout pour réussir, mais qui fini par tirer des satellites sur Falcon 9.
« Modifié: 05 décembre 2023 à 08:50:33 par MoXxXoM »

Cochonou

  • Abonné Bbox fibre
  • *
  • Messages: 1 359
  • FTTH 2 Gb/s sur Saint-Maur-des-Fossés (94)
satellites: fabricants, opérateurs, risques, bénéfices, Q/A générales
« Réponse #2 le: 04 décembre 2023 à 23:11:40 »
Pour compléter le point d/ d'un point de vue plateforme puisque MoXxXoM a traité la charge utile: le niveau de résistance aux agressions "militaires" du GPS Block III et de Galileo n'a rien à voir - et bien sûr à l'avantage du système Américain.