Le 24 février 2022, l’invasion de l’Ukraine par la Russie commençait par une cyberattaque russe visant le réseau par satellite KA-SAT. Selon le rapport d’incident de Viasat, l’opérateur du satellite, une intrusion a exploité une mauvaise configuration VPN du réseau sol pour obtenir un accès à distance au segment de gestion du réseau. L’attaquant a ainsi pu désactiver la connexion de 10 000 terminaux utilisateurs. Bien que l’objectif supposé visait les réseaux de l’armée ukrainienne, des milliers de particuliers européens ainsi que des éoliennes allemandes ont été affectées.

Les avantages de la cyberattaque spatiale 

Cet évènement nous rappelle qu’une attaque cyber sur des infrastructures spatiales présente un triple intérêt : 

  • de la discrétion – en effet l’espace et le cyberspace demeurent opaques, ce qui rend les attributions difficiles ou incertaines ; 
  • un coût maîtrisé – l’attaque cyber ne nécessite pas de maîtriser l’espace et son milieu, mais uniquement de connaître les réseaux à cibler, faisant de la cyberattaque spatiale une arme du faible au fort ; 
  • un impact diffus – notamment en s’attaquant au point nodal d’un réseau.

Ainsi, un acteur qui dispose de moyens limités, sans expertise spatiale, peut s’attaquer à un opérateur de satellites ou à une agence spatiale, et ainsi avoir un impact sur un nombre important d’acteurs, qu’ils soient économiques, militaires, institutionnels ou civils. 

Les différentes natures de cyber-attaques sur le segment spatial  

On considère qu’il existe quatre grands modes d’action pour le cyber-attaquant d’infrastructures spatiales : 

  1. Le déni de service : celui-ci vise à perturber, paralyser ou interrompre les communications entre le satellite et ses utilisateurs, en attaquant le signal descendant ou montant ou en visant les infrastructures au sol (cf. attaque sur le réseau Viasat). La mise en œuvre peut se matérialiser par du brouillage ou par l’émission de paquets illégitimes. 
  2. Détournement ou Spoofing : il s’agit d’une attaque par usurpation, envoyant un signal vers une cible, se substituant et se faisant passer pour une source légitime. Ce mode opératoire permet par exemple de modifier la nature du signal GPS, et ainsi induire en erreur un navire sur sa position géographique. 
  3. Prise de contrôle du satellite : que ce soit par l’envoi de signaux usurpés sur la liaison montante (sol-bord), ou par l’intrusion directement dans le réseau sol dédié aux opérations de télécommande du satellite.
  4. L’écoute : pratique peu coûteuse et facilitée par le fonctionnement en clair de nombreux satellites commerciaux. Il suffit de se positionner dans le cône d’émission du satellite visé. 

Des risques accrus à l’ère du New Space

Pour rappel, le « New Space » se défini par l’émergence d’acteurs privés, principalement des startups, se lançant dans le secteur spatial, jusqu’alors réservé à des acteurs institutionnels ou des grands groupes industriels. Le New Space a ainsi permis l’éclosion d’une économie spatiale. Dans ce contexte, l’arrivée de nouveaux acteurs, répondant à des impératifs économiques, a pu augmenter la vulnérabilité des infrastructures spatiales aux attaques cyber. 

Premièrement, la réduction des coûts, qui s’opère dans un souci de compétitivité, tend à réduire le niveau d’exigence en matière de sécurité des transmissions. Ainsi, certains opérateurs, qui n’exigent aucune spécification de cybersécurité dans leur cahier des charges, font parfois le choix délibéré de ne pas crypter leurs télécommunications, malgré les possibilités offertes à l’industrie. 

Deuxièmement, la dispersion de la chaîne logistique et industrielle, de la conception, en passant par l’assemblage, jusqu’au lancement, multiplie les vulnérabilités. À titre d’exemple, lors du déclenchement du conflit en Ukraine, la Russie a conservé sur le cosmodrome de Baïkonour 36 satellites de télécommunication OneWeb, ce qui soulève des questions quant à l’intégrité des clés de cryptage de ces satellites retenus. 

Troisièmement, les logiciels-bords (ou COTS pour Components in Spacecraft Systems), jusqu’alors circonscrit aux calculateurs de bords, sont désormais omniprésents jusqu’aux plus petits composants du satellite (viseurs d’étoile, roues inertielles, processeurs de charge utile), multipliant les vulnérabilités, back-doors ou malwares. 

Quatrièmement, l’émergence de constellations et d’architectures globales et distribuées donne au cyber-attaquant un nombre accru de portes d’entrées et une capacité de diffusion au sein d’un réseau. Autrefois, les liaisons bord-sol étaient circonscrites à quelques satellites. Aujourd’hui, les constellations comme Starlink se composent de plusieurs milliers de satellites capables de communiquer entre eux. 

Comment se prémunir face aux menaces cyber ? 

Fait marquant, on estime que la très grande majorité des satellites lancés avant 2004 n’avaient aucune protection cryptographique. Pour s’en rendre compte, il suffit de constater les écoutes dont certains satellites commerciaux lancés avant 2004, ont pu faire l’objet par le passé. L’essor de la cryptographie sur les satellites civils arrivera entre 2004 et 2010, reposant sur deux standards : 

  • la cryptographie NSA, développée par la National Security Agency américaine, dont la clé est imposée à tous les satellites opérant au service des communications gouvernementales américaines – il s’agit de boîtes noires dont on ignore le contenu, et dans lesquelles l’absence de back-door ne pourrait être garanti ; 
  • la cryptographie AES (Advanced Encryption Standard), dont le système est le plus répandu et considéré comme le plus sûr, reposant sur des clés de 256 bits, renouvelées de manière hebdomadaire, mensuelle, voire plus. 

Si la cryptographie est fondamentale pour se prémunir des risques cyber, elle peut s’accompagner par une recherche accrue de résilience. L’interopérabilité des systèmes constitue en ce sens un avantage certain. Par exemple, en juin 2004, l’Union Européenne et les États-Unis ont signé un accord d’interopérabilité technique visant à rendre compatible l’usage du GPS et de Galileo avec un même format de récepteur. Ainsi, la bande L1 (1575.42 Mhz) des constellations GNSS (Global Navigation Satellite System) japonaise, américaine et européenne, sont identiques. En cas d’attaque sur l’un des systèmes GNSS, les utilisateurs peuvent basculer sur une autre constellation. Cette interopérabilité pourrait être élargie à d’autres infrastructures spatiales, telles que les télécommunications par exemple. 

Sur le plan opérationnel, les enjeux de sécurité de transmission (TRANSEC) doivent également être pris en compte, en plus des mesures de cryptographie. En effet, les opérateurs peuvent étaler leur spectre d’émission ou pratiquer le saut de fréquence, de manière à être plus imprévisible pour l’attaquant. 

Enfin, sur le plan technique, il revient aux industriels de proposer des satellites flexibles, tels qu’on l’observe depuis 2020 avec l’émergence de satellites dotés de FPGA reprogrammables (Field Programmable Gate Arrays, ou circuit logique programmable – les FPGA sont utilisés sur des systèmes embarqués temps-réel) et de systèmes Linux moins sensibles que les équivalents Windows. Ainsi, les mises à jour à distance, qui permettent de se protéger efficacement contre les nouvelles menaces, sont régulières. 

Le quantique comme ultime solution ? 

En 2017, la Chine établissait avec son satellite Mozi, situé en orbite basse, la première transmission quantique de données depuis l’espace vers une station-sol. L’intérêt est réel : dès lorsqu’un photon contenu dans la liaison laser serait intercepté, par phénomène d’intrication, il modifiera le photon associé, rendant l’intrusion visible par le récepteur au sol. En d’autres termes, un mode de transmission quantique pourrait rendre les télécommunications spatiales inviolables. 

Et l’intérêt du quantique existe également pour le cyber-attaquant, notamment pour les opérations de décryptage. Avec une puissance de calcul multipliée par mille par rapport aux techniques actuelles, un calculateur quantique pourrait casser plus rapidement les clés de cryptage. 

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.