C'est quasiment inédit. Pendant 3 ans, une vulnérabilité critique s'est nichée dans le logiciel chargé de sécuriser les communications entre la Terre et des missions de la NASA, sans que personne ne la voie.

C'est AISLE, jeune start-up californienne spécialisée dans la cybersécurité, qui a mis au jour cette faille. Son outil d'analyse, une intelligence artificielle (IA) conçue pour traquer automatiquement les erreurs dans les logiciels critiques, a passé au crible CryptoLib, le programme qui sécurise les communications entre les engins spatiaux et la NASA, dont les rovers martiens Curiosity et Perseverance.
Là où des ingénieurs et des audits humains étaient passés à côté pendant trois ans, l'algorithme a identifié en quelques jours un point faible dans le système d'authentification, suffisamment sérieux pour permettre à un pirate de potentiellement détourner des commandes.
Une faille dans le système d'authentification
« Pendant trois ans, le système de sécurité destiné à protéger les communications entre les engins spatiaux et le sol présentait une vulnérabilité susceptible de compromettre cette protection », écrivent les chercheurs d'AISLE. « Une vulnérabilité dans ce logiciel représente une menace pour des milliards de dollars d'infrastructures spatiales et les missions scientifiques qu'elles permettent », précisent-ils.
Ainsi, le logiciel reprenait tel quel deux informations censées être anodines, un nom d'utilisateur et le chemin vers un fichier d'authentification, pour fabriquer une commande destinée à vérifier l'identité d'un opérateur. Le problème, c'est qu'en les insérant directement dans cette commande sans aucune vérification, il suffisait de glisser un caractère spécial ou une instruction cachée pour que le système l'exécute avec tous les droits.
Si un pirate parvenait à modifier ces paramètres, par exemple en volant les identifiants d'un employé ou en trompant un opérateur via du phishing, il pouvait injecter ses propres commandes et potentiellement lire, altérer ou perturber des communications sensibles. Concrètement, un hacker pouvait détourner à distance un vaisseau spatial ou intercepter les données qu'il échange avec le centre de contrôle au sol.

Un correctif a déjà été déployé
À noter, tout de même, que pour accéder au système d'un vaisseau via la vulnérabilité, les pirates devaient, à un moment donné, avoir un accès local au système. De quoi « réduire la surface d'attaque par rapport à une faille exploitable à distance », précisent les experts en cybersécurité.
De son côté, AISLE a immédiatement alerté les responsables du logiciel, qui ont pu déployer un correctif très rapidement. Cet épisode souligne malgré tout à quel point même des institutions prestigieuses, aux processus de revue pourtant rigoureux, peuvent passer à côté d'une erreur enfouie dans des milliers de lignes de code.