Close

Les capacités satellitaires au défi de la menace cyber

Les satellites fournissent des services essentiels à l’accomplissement des missions des armées. Celles-ci ont vu leurs besoins dans ce domaine – et donc leur dépendance à ces services – augmenter avec les années. Originellement, les armées se reposaient uniquement sur les données et informations fournies par leurs propres satellites. Mais avec l’accroissement de leurs besoins, notamment en bande passante, et avec la montée en performance des satellites commerciaux, elles ont commencé à intégrer leurs capacités dans la conduite de leurs opérations… au risque de faire de ces satellites civils des cibles militaires.

Comme le rappellent les auteurs du livre blanc « Defending Spacecraft in the Cyber Domain » du think tank américain Center for Space Policy and Strategy[1], la question de la vulnérabilité des satellites aux cyberattaques a longtemps été occultée pour les raisons suivantes, qu’ils partagent avec les systèmes industriels :

  • Les satellites utilisent des composants logiciels et matériels spécifiques, qui ne sont donc pas vulnérables aux mêmes malwares que l’informatique commune ;
  • Les satellites communiquent directement avec des stations au sol, sans interconnexion à l’Internet commercial ;
  • La chaîne logistique de développement, production et lancement de satellites, notamment militaires, est censée être fermée et hors d’atteinte d’adversaires potentiels ;
  • L’accès physique par des acteurs malveillants aux satellites eux-mêmes paraît peu probable.

Le retour d’expérience des systèmes industriels classiques démontre que ces éléments ne sont pas satisfaisants : la chaîne logistique, souvent internationalisée, n’est jamais complètement sûre, et des malwares spécifiques aux composants satellitaires peuvent être développés. Rappelons à ce sujet que le secteur de l’aérospatial est particulièrement visé par les campagnes de cyberespionnage[2] et que les informations dérobées peuvent mener à la découverte de vulnérabilités au sein des écosystèmes satellites concernés. Enfin, si l’accès physique aux satellites reste difficile, les stations au sol restent un vecteur d’attaque crédible.

À quelles cybermenaces sont exposées les constellations satellitaires et quelles en seraient les conséquences pour les capacités opérationnelles des armées ?

1.  Typologie des menaces cyber et de de guerre électronique

Quatre principaux types de menaces cyber et électroniques affectent les liaisons satellitaires :

  • Le déni de service, par brouillage des signaux ou envoi de paquets illégitimes : l’attaquant produit un signal d’interférence destiné à surcharger le signal légitime ou le système récepteur (satellites ou dispositifs au sol), de façon à interrompre la communication. Dans le cas d’un brouillage classique relevant des dispositifs de guerre électronique, l’attaquant est cependant facilement localisable puisqu’il le brouilleur doit émettre très fortement pour surcharger le signal légitime, et s’expose à des représailles cinétiques en cas de conflit ouvert ;
  • L’interception : Il s’agit de l’écoute illégitime d’un signal, soit à des fins de renseignement, soit en tant que première étape d’une compromission des systèmes. Avec l’avènement de la radio logicielle ou SDR (Software Defined Radio), il est devenu relativement aisé et peu coûteux de capturer un signal satellite. En revanche il reste difficile, dans le cas où les informations ainsi transmises sont chiffrées, de casser le chiffrement pour pouvoir exploiter les informations captées ;
  • L’usurpation : l’attaquant parvient à envoyer un signal perçu comme légitime par sa cible, afin de l’induire en erreur ou en tant qu’étape constitutive d’une compromission du système On peut citer le cas classique de l’usurpation de signaux GPS. Contrairement au brouillage, la cible ne réalise pas qu’elle est victime d’une attaque et peut ainsi penser qu’elle se situe en un lieu différent, voire à un instant temporel différent puisque les signaux GPS servent également à maintenir la synchronisation temporelle. Certains considèrent que c’est ce type d’attaque qui a été utilisé par l’armée iranienne en 2011 pour capturer un drone américain, et dans la série de collisions ayant impliqué des navires américains en Asie du Sud-Est en 2017[3];
  • La compromission partielle ou complète des systèmes du satellite ou des stations au sol et de leurs réseaux. La compromission peut viser la prise de contrôle cinétique du satellite, l’interception des données y transitant, ou encore le simple déni de service. L’impact d’une attaque, notamment sur une station au sol a le potentiel de compromettre le service de l’ensemble de la constellation correspondante. La compromission d’une station au sol suivra les étapes classiques de la kill-chain cyber, d’autant que celles-ci sont aujourd’hui principalement constituées d’informatique classique, et pourra donc impliquer les méthodes et techniques habituelles : spearphishing visant le personnel des stations au sol, emploi de vers type stuxnet pour passer les air-gap, accès physique aux consoles de contrôle (menace interne ou intrusion), etc.

2.  Usages militaires et impacts potentiels de cyberattaques sur les systèmes satellitaires

Les satellites permettent aux armées de renforcer leurs capacités de :

  • Position, navigation et timing (PNT) : perception de la situation géographique dans les différents domaines de l’action militaire (terre, air, mer, espace), recueil d’informations pour le ciblage de précision, synchronisation dans le temps des opérations, géolocalisation et navigation (notamment maritime) ;
  • Intelligence, surveillance et reconnaissance : imagerie, évaluation de la menace, perception de situation, informations de ciblage, SIGINT ;
  • Défense anti-missile ;
  • Communications ;
  • Suivi des données et des conditions météorologiques.

Le tableau suivant présente les principaux impacts potentiels de la perte de ces capacités tant pour les activités civiles stratégiques que militaires :

Tableau modifié de l’étude « Cybersecurity of NATO’s Space-based Strategic Assets », Dr. Beyza Unal, Chatham House International Security Department[4].

3.  La disruption des capacités satellitaires adverses : un enjeu pour les armées

La disruption des capacités satellitaires adverses est perçue à travers le monde comme un enjeu majeur dans des conflits modernes.

Les doctrines militaires chinoises[5] et russes considèrent par exemple les capacités anti-spatiales comme des moyens de réduire l’efficacité militaire de leurs adversaires, et développent à cette fin des armes antisatellites cinétiques (armes à énergie dirigée, missiles antisatellite). La Chine et la Russie possèdent d’ailleurs leurs propres systèmes de géolocalisation alternative au GPS, BDS et GLONASS respectivement. Ainsi, leurs armées ne sont pas tributaires des systèmes GPS et Galileo dont la disruption constituerait un avantage certain en cas de conflit, malgré des dommages collatéraux potentiels sur leur propre secteur civil, qui peut intégrer une certaine proportion de systèmes dépendant de ces constellations, notamment l’aviation civile et les systèmes financiers. L’Iran et la Corée du Nord revendiquent la même vision de l’importance de la disruption des capacités satellitaires de leurs adversaires[6] , bien que ne possédant pas des mêmes capacités d’armement cinétique antisatellite.

Pour autant, même si plusieurs nations ont réalisé des tests d’armes cinétiques, notamment la Chine, les États-Unis, l’Inde et la Russie, l’utilisation de ce type d’armement est finalement peu souhaitable même pour les États qui en ont la capacité. En effet, tous ces États bénéficient de capacités satellitaires et y ont investi lourdement, et toute destruction de satellite risquerait donc de compromettre le bon fonctionnement de l’ensemble de l’écosystème, notamment du fait du syndrome de Kessler cité précédemment.

En revanche, une action plus ciblée dans le cyberespace pourrait permettre une action de disruption efficace sans nécessairement risquer la prolifération de débris orbitaux. Nous savons que la majorité des pays cités précédemment ont mené des campagnes d’espionnage visant le secteur de l’aérospatial et possèdent ou développent des capacités offensives cyber significatives. Si sur le plan cinétique, la défense des constellations satellitaires semble hors d’atteinte et le développement de capacités de dissuasion reste la seule protection envisageable, sur le terrain cyber en revanche, de réelles mesures de protection peuvent et doivent être prises pour d’assurer la pérennité des capacités et des missions.

Cela signifie que s’agissant de l’utilisation des capacités satellitaires commerciales pour les propres besoins, les armées ne peuvent pas se contenter de protéger uniquement les canaux qui leurs sont réservés, mais ont également le besoin de s’assurer de la cybersécurité de l’ensemble de l’écosystème sous-jacent. Cela implique d’être proactif dans l’assurance qu’une prise en compte des besoins de cybersécurité existe chez les prestataires. Des besoins qui ne se limitent pas aux seules spécifications des systèmes satellitaires : surveillance efficiente des systèmes et réseaux, sensibilisation du personnel, audits réguliers et threat hunting dans les stations au sol mais aussi dans l’ensemble de la chaîne logistique que l’on sait particulièrement ciblée depuis des années par les campagnes étatiques de cyberespionnage. Du côté des satellites eux-mêmes, et notamment des smallsats qui se multiplient, il est urgent de systématiser les architectures intégrant des racines de confiance (Root of Trust)[7], d’embarquer des fonctions de surveillance de la mémoire (dont l’analyse par des solutions de détection de menace peut être réalisée au sol), de chiffrement des canaux de contrôle et autres mesures de cyberprotection appropriées.

 

[1] https://aerospace.org/paper/defending-spacecraft-cyber-domain

[2] “CrowdStrike Intelligence Report: PUTTER PANDA”; CrowdStrike., accessible à https://cdn0.vox-cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-panda.original.pdf

[3] https://web.archive.org/web/20190107235625/https://www.japantimes.co.jp/news/2017/08/23/asia-pacific/experts-doubt-human-error-four-times-row-others-call-gps-hack-unlikely/

[4] Le syndrome de Kessler, du nom du consultant à la Nasa ayant envisagé le scénario en 1978, veut que plus le nombre de débris en orbite augmente, plus le risque de collision avec d’autres objets en orbite augmente provoquant une réaction en chaîne rendant les orbites impraticables.

[5] Annual Report to Congress: Military and Security Developments Involving the People’s Republic of China 2018; Office of the Secretary of Defense; 16 May 2018.

Statement for the Record: Worldwide Threat Assessment of the US Intelligence Community; Office of the Director of National Intelligence; 13 Feb 2018, accessible à https://www.dni.gov/files/documents/Newsroom/Testimonies/2018-ATA—Unclassified-SSCI.pdf

[6] https://www.dia.mil/Portals/27/Documents/News/Military%20Power%20Publications/Space_Threat_V14_020119_sm.pdf

[7] https://uefi.org/sites/default/files/resources/UEFI%20RoT%20white%20paper_Final%208%208%2016%20(003).pdf