Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Des failles informatiques découvertes dans des systèmes pour avions et vaisseaux spatiaux

    Des failles informatiques découvertes dans des systèmes pour avions et vaisseaux spatiaux

    0
    Par Pieuvre.ca le 21 novembre 2022 Technologie

    Une importante faille informatique reliée à une technologie de réseautage largement utilisée par des systèmes particulièrement importants, comme ceux d’avions, de vaisseaux spatiaux, d’infrastructures de production d’énergie et de modules de contrôle en milieu industriel a été mise au jour par des chercheurs de l’Université du Michigan et de la NASA.

    Ladite faille cible un protocole de réseautage et un système matériel appelé time-triggered ethernet (Ethernet à déclenchement minuté, TTE), qui réduit grandement les coûts, dans des environnements à risque élevé, en permettant à des systèmes essentiels au bon fonctionnement d’un appareil (comme les systèmes de contrôle de vol et ceux qui gèrent l’approvisionnement en oxygène) et à des systèmes moins importants (comme la connexion wifi offerte aux passagers d’un avion, ou la collecte de données) de coexister sur un même réseau numérique. Ce mélange d’appareils au sein d’un même réseau découle notamment d’une volonté, de la part de plusieurs industries, de réduire les coûts de réseautage et améliorer l’efficacité.

    Cette coexistence a été considérée comme étant sécuritaire pendant plus d’une décennie, en fonction d’un design qui empêchait deux types de trafic numérique d’interférer l’un avec l’autre. L’attaque informatique de l’équipe de recherche est la première du genre à fracasser la barrière qui permet un tel isolement.

    Dans le cadre d’une démonstration, les chercheurs ont utilisé des systèmes matériels de la NASA pour recréer un test de redirection d’un astéroïde. L’appareillage expérimental contrôlait une capsule habitée simulée, plus précisément au moment, prévu dans la mission, où la capsule se prépare à s’arrimer à un engin spatial robotisé.

    « Nous voulions déterminer quels seraient les impacts dans un vrai système », a indiqué Baris Kasikci, l’un des responsables de l’étude. « Si quelqu’un exécutait cette attaque dans le cadre d’un vrai vol spatial, quels dégâts cela provoquerait-il? »

    Avec un seul appareil malveillant, l’équipe a réussi à injecter des messages mal intentionnés dans le système, ce qui a provoqué un effet de cascade qui a poussé la capsule à changer de trajectoire et à complètement raté son arrimage.

    L’attaque fonctionne de la façon suivante : la méthode malveillante consiste à émuler des commutateurs réseau, qui gère le trafic dense au sein des réseaux TTE, en envoyant de faux messages de synchronisation. Ces messages sont normalement transmis pour faire en sorte que les appareils branchés sur un réseau conserve la même planification partagée, ce qui permet aux systèmes les plus importants de communiquer rapidement.

    « Normalement, aucun système autre qu’un commutateur réseau n’a la capacité d’envoyer ce message, alors pour faire en sorte de transmettre nos indications « pirates », nous avons déclenché de l’interférence électromagnétique à travers un câble réseau », a expliqué Andrew Loveless, un autre auteur des travaux.

    Cette interférence a servi d’enveloppe pour transmettre le faux message de synchronisation. Le « bruit » crée un « trou » suffisamment grand, dans les activités normales du commutateur, pour permettre le passage des informations mal intentionnées. Un petit appareillage électronique, connecté au réseau interne d’un appareil ou d’une infrastructure via un câble réseau, peut transmettre ces messages aussi souvent que nécessaire pour provoquer un chaos.

    « Une fois que l’attaque est lancée, les appareils TTE vont commencer à perdre leur synchronisation de façon sporadique et à tenter de se reconnecter à répétition », précise M. Loveless.

    Cela entraînera éventuellement la perte de messages essentiels, ce qui provoquera un fonctionnement imprévisible des systèmes avec, à la clé, des résultats catastrophiques. Mais les chercheurs disent être aussi en mesure de prévenir de telles attaques.

    Entre autres solutions, on propose de remplacer les câbles réseau par de la fibre optique, ou encore d’installer des systèmes d’isolation optique entre les commutateurs réseau et les appareils à risque, bien que cela soit accompagné d’une diminution de la performance et d’une hausse des coûts. Sinon, les chercheurs suggèrent de changer la structure du réseau comme tel, afin d’éviter que de faux messages de synchronisation ne puissent jamais emprunter le même circuit que les messages authentiques.

    Abonnez-vous à notre infolettre tentaculaire

    Encouragez-nous pour le prix d’un café

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Pieuvre.ca
    • Site web
    • Facebook
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    Othello © Stéphane Bourgeois
    9 mai 2025

    Othello, ou la tragédie de la perversion

    Tout s’effondre © Do Phan Hoi
    9 mai 2025

    L’effondrement, façon danse contemporaine

    9 mai 2025

    Après 24 ans, un dernier Jamais lu émouvant pour sa directrice générale

    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!