Il faut rappeler à ce sujet qu’en avril 2009, le média The Wall Street Journal a révélé que des hackeurs avaient réussi à s’introduire dans les réseaux protégés de l’administration américaine et dérobé par la même occasion des centaines de téraoctets d’informations confidentielles portant sur le F-35. Des responsables proches du dossier avaient même affirmé que le système chargé des diagnostics en vol avait été compromis.
Conscient de l’existence de cette énorme vulnérabilité, l’armée de l’air étasunienne (Air Force) serait actuellement engagée dans une course contre la montre pour colmater les brèches éventuelles qui pourraient permettre aux pirates d’exploiter les systèmes connectés de son avion de combat. Cette mesure est d’autant plus cruciale que les unités de production du chasseur US F-35 Lightning II sont supposées tourner à plein régime.
Comme l’explique l’Air Force Times, le F-35 Lightning II est un aéronef militaire qui possède plusieurs dispositifs de sécurité, incluant l’utilisation de codes PIN pour l’identification de chaque pilote et une authentification sécurisée lors de l’élaboration des missions à télécharger dans l’ordinateur de bord de l’avion. Cet arsenal de protections devrait permettre d’éviter qu’un pirate informatique distant ne réussisse, par exemple, à démarrer l’avion et forcer son moteur à exploser ou à faire s’écraser l’avion.
Mais qu’il s’agisse d’un smartphone, d’un ordinateur, d’une automobile ou d’un avion de chasse, le nombre de vulnérabilités potentielles augmente dès lors que l’appareil se connecte et interagit avec le monde extérieur. Problème : les systèmes informatiques embarqués du F-35 seraient encore trop vulnérables aux attaques sur le réseau informatique.
La flotte mondiale de F-35 est reliée à au moins deux systèmes sécurisés. Le premier est l’Autonomic Logistics Information System (ALIS) avec ses 30 millions de lignes de code. Aucun chasseur F-35 ne peut fonctionner sans ce logiciel de bord qui est chargé de la planification des missions de combat, de l’analyse des menaces, des diagnostics de maintenance, de la livraison de pièces de rechange et plus encore. C’est Lockheed Martin qui détient et fait fonctionner le réseau, si bien que sans Lockheed, aucun corps d’armée ne pourrait faire voler l’avion dont il est supposément propriétaire.
« ;ALIS intègre une large gamme de fonctionnalités, y compris les opérations, la maintenance, l’analyse prédictive, la chaine d’approvisionnement, les services de soutien à la clientèle, la formation et les données techniques. Un environnement d’information unique et sécurisé fournit aux utilisateurs des informations à jour sur l’un de ces domaines en utilisant des applications Web sur un réseau distribué ;», explique Lockheed-Martin à ce propos.
Description vidéo du système ALIS
ALIS est formé par une série de serveurs mobiles montés dans deux racks verticaux qui rassemble et traite l’expérience de vol de tous les jets F-35 d’un escadron. Treize serveurs environ sont transportables et vont avec l’unité lors de son déploiement. Ils sont connectés au réseau ALIS mondial. Chaque avion envoie les données logistiques au point d’entrée central dans son pays, qui les transmet ensuite au hub serveur central de Lockheed à Fort Worth, au Texas. ALIS renvoie tellement de données que certains pays craignent que le F-35 leur fournisse trop de renseignements sur les opérations.
ALIS ne serait malheureusement pas encore au point. Il est victime de plusieurs bogues majeurs qui, par exemple, retardent la mise au point du système d’armement et provoquent de nombreux échecs dans la fusion des données produites par les divers capteurs de l’avion, ce qui provoque de fausses alarmes et des erreurs de ciblage.
Le second réseau sécurisé qui est exploité par la flotte mondiale de F-35 est le Joint Reprogramming Enterprise (JRE). Le JRE maintient une bibliothèque partagée de capteurs et de systèmes d’armes de l’adversaire potentiel qui est distribuée à la flotte mondiale des F-35. Par exemple, le JRE recherchera et partagera l’information sur les signaux radar et de guerre électronique ennemis afin que les forces aériennes n’aient pas à traquer l’information elles-mêmes, ce qui permettra aux pays équipés de F-35 d’adapter la mission aux menaces prévues.
Bien que ces réseaux soient dotés de sérieuses protections en matière de cybersécurité, ils seront ne sont pas à l’abri de tentatives de piratage, en temps de paix comme en temps de guerre. Les pirates pourraient focaliser leur action malveillante sur la destruction intégrale des réseaux en s’attaquant à ALIS ou en compromettant son fonctionnement. Ils pourraient également introduire dans le JRE de mauvaises données qui pourraient compromettre la sécurité d’une mission en modifiant, par exemple, la portée des armes ennemies pour faire croire au pilote qu’il est en sécurité en dehors de la zone d’engagement alors qu’il ne l’est certainement pas.
Même les simulateurs de F-35 qui forment les pilotes pourraient livrer des données au camp ennemi, sachant que les simulateurs de vol sont programmés pour refléter le pilotage d’un avion réel autant que possible, de sorte que les données extraites d’un simulateur suivent de près celles d’un F-35 réel.
Les pilotes de F-35 aiment à dire que l’avion est autant un ordinateur qu’un avion de chasse. Bien que l’utilisation d’ordinateurs et d’un réseau mondial puisse constituer un avantage pour les exploitants de ce type d’avion, l’armée américaine et les clients des F-35 du monde entier doivent s’assurer que le F-35 et l’équipement qui le supporte sont immunisés contre les cybermenaces. Dans le cas contraire, les points forts de cet aéronef pourraient rapidement être retournés contre lui et ses exploitants.
Il serait intéressant de savoir si, de son côté, la France a pris toutes les mesures nécessaires pour que les systèmes informatiques embarqués dans son chasseur Rafale soient efficacement protégés contre le piratage et suffisamment fiables pour éviter de mettre en danger la vie des pilotes ou compromettre des missions.
Source : AirForce Mag, Popular Mechanics
Et vous ?
Qu’en pensez-vous ?
Voir aussi
France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement qui serait en service depuis environ un an
L'intelligence artificielle est-elle l'arme de la prochaine guerre froide ? Oui, répond un chercheur en informatique
Un hacker réussit à contourner la sécurité d'une arme à feu intelligente et déclencher un tir sans autorisation
USA : le sous-secrétaire à la défense soulève l'importance d'associer l'intelligence artificielle à l'armée, évoquant une future course aux armes