Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Drones et Guerre informatique


Montaudran

Messages recommandés

  • 3 months later...

Une réponse a été apporté à ce problème:

http://linuxfr.org/news/les-drones-de-combat-americains-basculent-sous-linux

En septembre dernier le système de contrôle des drones de combat MQ-1 Predator et MQ-9 Reaper a été infecté par un virus. C'est un sujet ultra-sensible puisque ces drones n'effectuent pas seulement des missions de surveillance mais aussi des missions de combat en larguant des bombes ou des missiles.

Coïncidence ou planification de longue date, il semble en tout cas que, depuis cette infection, une partie du système de contrôle de ces drones est passé sous Linux alors qu'il était auparavant sous Windows.

Plus de détails dans la suite de la dépêche.

NdM : en 2009, le réseau interne de la Marine française, Intramar, a été contaminé par le virus Conflicker, laissant des Rafale « cloués au sol » faute d'avoir pu « télécharger leurs paramètres de vol » (source Blog Secret défense et journal LinuxFr sur ce sujet). Et toujours en 2009, les drones Predator américains relayaient leurs vidéos au sol sans aucun chiffrement (source WSJ).

La nouvelle sur le blog OSINT d'analyse du renseignement (7 clics)

Un article du site The Register (4 clics)

L'annonce de l'infection virale sur defensenews (3 clics)

Les drones de combat MQ-1 Predator et MQ-9 Reaper sont les plus sophistiqués de l'arsenal américains. Ce sont eux qui sont utilisés depuis plusieurs années pour les frappes en Afghanistan ou au Soudan tandis que leurs pilotes restent confortablement installés dans une base de l'US Air Force à des milliers de kilomètres de distance.

En septembre dernier, un malware a été détecté sur la base de Creech et les ordinateurs infectés étaient ceux qui prenaient en charge le système de gestion des drones (ground control system). L'armée américaine a minimisé l'incident en expliquant que le système de gestion des vols (flight control system) n'avait pas été affecté puisqu'il est complètement découplé du ground control system. Toutefois, même si le contrôle de la trajectoire du vol est resté inviolé, le ground control system est quand même une pièce critique de l'infrastructure puisqu'il gère tout simplement les senseurs et l'armement de la machine.

Il semble que le malware se soit propagé via des disques externes USB qui sont utilisés quotidiennement pour transférer les informations cartographiques ou les vidéos issues des senseurs d'une console à l'autre. Le logiciel malveillant était conçu pour enregistrer les mots de passe (credential stealer) et il fonctionnait sous Windows XP :

The malware was detected on a stand-alone mission support network using a Windows-based operating system.

La nouvelle version du système de gestion des drones (version Block 30) est décrite comme ayant opéré un basculement vers Linux à la place de Windows XP. Ce changement d'architecture est sans doute à mettre en relation avec le contrat de 13,7 millions de dollars accordé à General Atomics, le constructeur des deux types de drones, pour créer une nouvelle génération de station de contrôle basée sur Linux.

De façon générale, on constate une utilisation de plus en plus répandue de Linux au sein des forces armées américaines. Au début le système libre était relégué dans des domaines annexes non critiques mais cela évolue rapidement. Par exemple en 2008 c'est tout le système de gestion des destroyers lance-missiles Aegis qui a basculé vers une version temps réel de Linux (RedHawk Linux, compatible avec RedHat).

The move to the Aegis Open Architecture (AOA) platform is expected to extend the life of the Aegis Weapon System and enable increased interoperability, cost savings, and more frequent and easier technology insertions.

Il semble bien qu'il s'agisse d'une tendance de fond et que les systèmes basés sur Linux sont maintenant considérés comme plus sûrs et plus adaptables que leurs concurrents traditionnels.

J'aurais jamais cru qu'une armée puisse prendre le risque de faire tourner des applis critiques sous windows, mais en fait si...

Lien vers le commentaire
Partager sur d’autres sites

Une question : utiliser windows sur les systèmes aussi sensible, n'est ce pas risquer une intrusion américaine dans le système ? (windows = microsoft = US)

Pourquoi de manière générale ne pas utiliser Linux qui de ce point de vue est bien plus "maitrisable" ? (on sait exactement ce qu'il y a dedans)

Lien vers le commentaire
Partager sur d’autres sites

J'aurais jamais cru qu'une armée puisse prendre le risque de faire tourner des applis critiques sous windows, mais en fait si...

Dans les armée occidentale la plupart des machines tourne avec des OS microsoft ... Il n'y a que les applis treeeeeees spécifique qui tourne sur des OS spécifique, comme les communications par exemple.

En fait c'est une solution de facilité, maintenir un OS en propre dans l'armée est trop compliqué, donc ils préfére utiliser un OS supporté commercialement et essayer de le blinder, que produire leur propre distribution d'un OS "naturellement" plus robuste.

Lien vers le commentaire
Partager sur d’autres sites

Et du point de vue de la sécurité ? ça n'alarme personne donc ?

L'armée et la sécurité informatique ... comment dire ... c'est assez l'incompréhension. Parfois il se débarrasse de la leur machine sans schredder les disques durs, n'importe qui pourrait récupérer les données dessus. Ils mélangent allégrement les portables individuels a usage privé et les machines militaires en réseaux etc. Enfin c'est a peut pres au même niveau qu'une entreprise moyenne francaise qui voit dans la sécurité informatique qu'une contrainte insurmontable, et qui si elle devait en appliquer les principe préférerait revenir au papier ou au minitel. Ca s'arrange doucement ... Par contre il y a deux cultures dans l'armée, les "geek" ingénieur ou issu des formation techno qui en général bosse sur des projet très technique et qui utilise des solutions sûr parce que culturellement ils ont été élevé comme ça, et les utilisateurs finaux non technicien ... qui fonctionne grosso modo comme le français moyen.

Lien vers le commentaire
Partager sur d’autres sites

il faut s'avoir une chose, l'OTAN a seulement pris conscience des enjeux de cette sécurité il y a un an....

En recrutant des pirates/ingé militaires ici et là pour travailler sur la défense de programmes sensibles (ou des sièges je sais plus)

le gros hic est de savoir qu'il n'y a pas de "réseaux propre" qui dit réseau ouvert à l’extérieur par du wifi, par des connexions de machines extérieures par des intrusion d'objets extérieurs dans les machines internes (clé usb, cd ou tout autre support) dit risque.

regardé l'arme fatal 4.... pour ce coté là ca vaut le détour, sachant que c'est pas tres loin de la vérité.

Lien vers le commentaire
Partager sur d’autres sites

L'armée et la sécurité informatique ... comment dire ... c'est assez l'incompréhension. Parfois il se débarrasse de la leur machine sans schredder les disques durs, n'importe qui pourrait récupérer les données dessus. Ils mélangent allégrement les portables individuels a usage privé et les machines militaires en réseaux etc. Enfin c'est a peut pres au même niveau qu'une entreprise moyenne francaise qui voit dans la sécurité informatique qu'une contrainte insurmontable, et qui si elle devait en appliquer les principe préférerait revenir au papier ou au minitel. Ca s'arrange doucement ... Par contre il y a deux cultures dans l'armée, les "geek" ingénieur ou issu des formation techno qui en général bosse sur des projet très technique et qui utilise des solutions sûr parce que culturellement ils ont été élevé comme ça, et les utilisateurs finaux non technicien ... qui fonctionne grosso modo comme le français moyen.

C'est marrant ce que tu dis parce j' avais un prof (intervenant du prive) qui faisait des audits pour l'armee. Il nous racontait qu une fois l audit fini, TOUT etait detruit, et que dans le contrat c' etait ecrit noir sur blanc, re facturation du materiel detruit.

Lien vers le commentaire
Partager sur d’autres sites

C'est marrant ce que tu dis parce j' avais un prof (intervenant du prive) qui faisait des audits pour l'armee. Il nous racontait qu une fois l audit fini, TOUT etait detruit, et que dans le contrat c' etait ecrit noir sur blanc, re facturation du materiel detruit.

Intéresse toi a la destruction et a qui s'est confié ;)

Ce genre de matériel détruit réapparait souvent comme par enchantement sur des marché gris :lol: faut pas gâcher ;)

J'ai régulierement vu du matos informatique venant de l'armée et simplement balancé a la benne ...

Le mieux ce sont les ordinateurs perso des bidasses que reviennent d'opex ... gavé de donnée, image aérienne, compte rendu etc. il finissent au SAV pour une broutille et ooohh surprise le disque dur est plein de belle chose :lol:

Le pire c'est que quand tu expliques cela au bidasse qui viennent te déposer un portable ... il hésite douze seconde, puis te disent non non n'effacez pas les donnée dessus avant le retour garantie, j'y tiens ... tu leur expliques que les petit chinois du SAV pourrait bien se gaver d'infos, mais il s'en foute, ils ont leur jeu favori dedans quelques porno, et des photo de leur ex a ne surtout pas perdre! C'est pas spécifique aux bidasses, les toubib c'est pareil, avocat aussi etc.

Lien vers le commentaire
Partager sur d’autres sites

et oui... destruction pour l'armée ou pour les entreprises importantes... c'est juste une mise en benne...

Benne qui reste souvent dehors une certaine periode 2-3 jours en général avant d’être enlevé.

donc avec ca et les manutentionnaires, et les gens peu scrupuleux à la recherche de documents...

Lien vers le commentaire
Partager sur d’autres sites

Intéresse toi a la destruction et a qui s'est confié ;)

Ce genre de matériel détruit réapparait souvent comme par enchantement sur des marché gris :lol: faut pas gâcher ;)

J'ai régulierement vu du matos informatique venant de l'armée et simplement balancé a la benne ...

Le mieux ce sont les ordinateurs perso des bidasses que reviennent d'opex ... gavé de donnée, image aérienne, compte rendu etc. il finissent au SAV pour une broutille et ooohh surprise le disque dur est plein de belle chose :lol:

non, lui il assistait a la destruction, car ca aussi c etait facture, achete neuf, servi une fois, detruit. Bon lui derriere il touchait bien sur plein de pepettes, mais bon gaspillage...

Lien vers le commentaire
Partager sur d’autres sites

  • 1 year later...
  • 1 year later...

(Je ne savais pas trop dans quel dossier le mettre, comme celui-ci parle des drones américains...)

X-47b en plein ravitaillement en vol :

http://theaviationist.com/2015/04/16/salty-dog-502-aar-omega-air/

L'article qui suit précise d'ailleurs qu'il s'agit normalement des derniers tests menés avec les 2 x-47b avant que la campagne de tests ne prenne fin.

La Navy n'a pas souhaité prolonger cette campagne pour ses propres besoins, les 2 appareils seront donc stockés, voire peut-être donnés à des musées.

Lien vers le commentaire
Partager sur d’autres sites

  • 6 months later...

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...