Cybersécurité

Pourquoi hacker des grues de chantier est (presque) un jeu d’enfant

| mise à jour

Des chercheurs en cybersécurité sont parvenus à prendre le contrôle de grues de chantier et d’autres machines industrielles télécommandées. Profitant des vulnérabilités de protocoles propriétaires, les attaques peuvent être perpétrées avec un émetteur-récepteur radio bas de gamme.

Les grues de chantiers télécommandées sont vulnérables à plusieurs types de cyberattaques. (Source: ICTjournal)
Les grues de chantiers télécommandées sont vulnérables à plusieurs types de cyberattaques. (Source: ICTjournal)

Chantiers, usines, sites miniers ou plateformes logistiques sont à la merci des cyberpirates. Leur talon d'Achille? Des hackers malveillants peuvent bien trop aisément prendre le contrôle des télécommandes actionnant des grues et autres machines industrielles dirigées à distance. Des chercheurs en cybersécurité chez Trend Micro y sont parvenus sans difficulté. Dans les résultats de leur recherche publiés récemment, ils décrivent plusieurs types d’attaques permettant la prise de contrôle de ces machines ou la simulation d’un dysfonctionnement.

Technologie vétuste

«Le cœur du problème réside dans le fait qu'au lieu de dépendre de technologies sans fil standard, ces télécommandes industrielles s'appuient sur des protocoles radio propriétaires, qui datent de plusieurs décennies», expliquent les chercheurs. Ils soulignent que ces outils vulnérables sont principalement axés sur la sûreté au détriment de la sécurité. Une problématique également bien connue dans le secteur médical, où pullulent des équipements encore trop souvent mal sécurisés, car développés par des fournisseurs dont le principal souci consiste à assurer la sûreté des patients. Selon Trend Micro, il a fallu attendre l’avènement de l’industrie 4.0 et l'adoption de l’internet des objets pour l'industrie (IIoT) pour que ce secteur prenne conscience des besoins urgents relatif à la sécurité.

Un émetteur-récepteur radio bas de gamme suffit

Comment des pirates peuvent parvenir à contrôler une grue de chantier télécommandée? Les chercheurs en cybersécurité expliquent avoir constaté que les contrôleurs à fréquences radio sont sensibles à l'usurpation de commandes. Un attaquant se trouvant non loin de sa cible peut, en dissimulant un émetteur-récepteur radio (même bas de gamme), capturer le trafic radio. Le pirate peut par exemple enregistrer les paquets de fréquences et les rejouer pour obtenir un contrôle de base de la machine. Dans le cas où l’attaquant connaît déjà le protocole utilisé, une autre technique consiste à modifier arbitrairement et sélectivement les paquets de fréquences pour contrôler complètement la machine. Une attaque par déni de service (DoS) est également possible, en rejouant indéfiniment les commandes d'arrêt d'urgence. L'attaquant peut aussi cloner une télécommande ou sa fonctionnalité pour pirater une télécommande légitime, détaillent les chercheurs de Trend Micro. Dernier type d’attaque testée: l’injection d’un cheval de Troie dans le firmware embarqué dans les télécommandes pour obtenir un contrôle à distance complet et permanent.

Opter pour des protocoles ouverts et standard

Des couches de sécurité sont parfois présentent dans ces télécommandes et certaines disposent de fonctionnalités de clôtures virtuelles. Mais selon les spécialistes, les mises à jour font trop souvent défaut. «En fin de compte, la solution à long terme consiste à abandonner les protocoles radio propriétaires au profit de protocoles ouverts et standard. En l'absence de protocoles normalisés, l'interopérabilité, la fiabilité et la sécurité peuvent être menacées», avertissent dans leur rapport les chercheurs en cybersécurité.

Webcode
DPF8_122804