Garantir la cybersécurité dans l'espace : le cas des CubeSats

Quelles sont les spécificités des CubeSats ? Quid de leurs vulnérabilités face aux cyberattaques ? Et quelles sont les solutions pour sécuriser ces dispositifs essentiels à notre avenir spatial ? Le point.

Les CubeSats sont des petits satellites abordables et polyvalents qui ont révolutionné l'exploration spatiale. Initialement développés pour l'enseignement universitaire, leur utilisation s'est étendue aux écoles secondaires, aux entreprises privées, et même aux particuliers. 

Toutefois, avec l'expansion de leur usage, les défis de la cybersécurité deviennent de plus en plus critiques. Quelles sont les spécificités des CubeSats, leurs vulnérabilités face aux cyberattaques ? Et quelles sont les solutions pour sécuriser ces dispositifs essentiels à notre avenir spatial ?

Comment fonctionne un CubeSat ?

Un CubeSat est un nanosatellite standardisé, conçu sous la forme d'un cube de 10 cm de côté, avec un volume d'un litre et pesant moins de 1,33 kg. Ce format a été développé par le professeur Twiggs de l'Université de Stanford en 1999, pour promouvoir l'éducation spatiale pratique à faible coût. Grâce à leur petite taille et à leur accessibilité, les CubeSats peuvent être lancés comme charges secondaires sur des missions plus importantes ou via des dispositifs spécifiques comme le Poly-PicoSat Orbital Deployer (P-POD).

Les CubeSats sont utilisés par divers acteurs. Des universités et des écoles pour des projets éducatifs et des expériences scientifiques aux startups et entreprises privées pour des services commerciaux tels que l'observation de la Terre, les télécommunications et l'Internet global ; en passant par des agences spatiales ou des gouvernements pour tester de nouvelles technologies et mener des missions de surveillance.

Les CubeSats, comme tout dispositif connecté, sont exposés à divers risques de cybersécurité. Les capacités de traitement et de mémoire limitées des CubeSats rendent difficile l'intégration de mécanismes de sécurité sophistiqués. Ces ressources limitées signifient que les CubeSats ne peuvent pas exécuter des logiciels de sécurité complexes sans compromettre leurs principales fonctions. Par conséquent, les mesures de sécurité doivent être légères et efficaces, ce qui n'est pas toujours réalisable. Les CubeSats utilisent souvent des processeurs et des microcontrôleurs durcis contre les radiations, comme le RAD750 ou le Leon3. 

Ces composants sont conçus pour résister aux environnements hostiles de l'espace, notamment les radiations, mais ils sont relativement lents et disposent de capacités mémoire limitées par rapport aux processeurs terrestres. Par exemple, un processeur RAD750, largement utilisé dans les missions spatiales, à une fréquence de seulement 200 MHz et une mémoire RAM de quelques centaines de mégabytes. Ce qui est faible par rapport aux standards actuels des ordinateurs terrestres.

La mémoire des CubeSats est non seulement limitée, mais une partie significative de cette mémoire est utilisée pour vérifier et corriger les erreurs dues aux radiations. En effet, les environnements spatiaux sont caractérisés par des niveaux élevés de radiations qui peuvent causer des erreurs dans les circuits électroniques. Les CubeSats utilisent des mécanismes comme les codes de correction d'erreur (ECC) pour détecter et corriger ces erreurs en temps réel, ce qui consomme des ressources importantes en termes de mémoire et de traitement.

Les communications entre les CubeSats et les stations terrestres sont également vulnérables. Les signaux radio utilisés peuvent être interceptés par des acteurs malveillants équipés d'antennes et de récepteurs spécialisés. Une fois interceptés, ces signaux peuvent être analysés pour trouver des vulnérabilités, et permettre aux attaquants d'injecter des commandes malveillantes ou de perturber les communications.

La mise à jour des firmwares à distance constitue un autre point de vulnérabilité. Les CubeSats doivent régulièrement mettre à jour leur logiciel pour corriger les bugs et ajouter de nouvelles fonctionnalités. Le logiciel de vol, ou Flight Software (FSW), est crucial pour le fonctionnement des CubeSats. Il peut être propriétaire ou open source, mais la plupart des CubeSats utilisent des logiciels open source pour réduire les coûts et bénéficier des contributions de la communauté. 

Le FSW inclut le système d'exploitation, les services de base et les applications spécifiques à la mission. Parmi les cadres logiciels couramment utilisés, on trouve le Core Flight System (CFS) développé par la NASA. 

Si le logiciel de vol est compromis, alors le CubeSat est compromis. C’est pour cela que ce logiciel doit recevoir les correctifs et nouvelles mises à jour de manière régulière. Toutefois, ce processus de mise à jour est complexe et comporte des risques de compromission. Si un attaquant parvient à intercepter et modifier une mise à jour avant qu'elle n'atteigne le CubeSat, il pourrait installer un logiciel malveillant sur le satellite, compromettant ainsi sa mission.

Attaques connues

Les cyberattaques sur les satellites ne sont pas nouvelles. Les CubeSats, qui utilisent des technologies similaires, partagent ces vulnérabilités. 

En 1998, des hackers ont pris le contrôle du satellite ROSAT de la NASA. Ils ont pu orienter ses panneaux solaires vers le Soleil, détruisant ainsi ses batteries. En 1999, le système de communication militaire du Royaume-Uni, SkyNet, a été piraté, avec des menaces de chantage envers le ministère britannique de la Défense. En 2008, des pirates ont pris le contrôle du satellite Terra EOS de la NASA, démontrant la vulnérabilité des systèmes de communication satellitaires. En 2014, une cyberattaque sophistiquée a ciblé le centre de contrôle des satellites de l'Agence Spatiale Européenne, compromettant des données sensibles et menaçant des missions en cours.

L'illustration de ces menaces ne s'arrête pas aux satellites traditionnels. Les CubeSats sont également ciblés par des attaques démontrées. 

Lors du CYSAT à Paris en 2023, des experts de Thales ont réussi à pirater le CubeSat OPS-SAT de l'ESA, démontrant la possibilité d'accéder au système de contrôle du satellite avec un équipement de seulement 1 000 euros. En exploitant plusieurs vulnérabilités, ils ont pu injecter du code malveillant, manipuler les données d'image et masquer leur intrusion, prouvant que même des satellites avancés et bien protégés ne sont pas à l'abri des cybermenaces.

La facilité d'accès et d'utilisation des CubeSats pose également des risques considérables. Leur faible coût et leur accessibilité permettent à une large gamme d'utilisateurs, y compris des amateurs et des établissements éducatifs, de les construire pour ensuite les lancer. Cependant, cette démocratisation s'accompagne de dangers. 

Un CubeSat pourrait être utilisé par des hackers pour mener des attaques coordonnées, y compris des tentatives de sabotage sur des structures spatiales critiques comme la Station Spatiale Internationale (ISS). En modifiant la trajectoire d'un CubeSat équipé de propulsion, un hacker pourrait potentiellement provoquer une collision avec l'ISS ou d'autres satellites, ce qui entraînerait des conséquences désastreuses. 

De plus, des hackers pourraient prendre le contrôle de CubeSats et demander des rançons pour restituer leur fonctionnement normal. Ce scénario est d'autant plus préoccupant que les CubeSats deviennent des composants essentiels de nombreuses infrastructures spatiales.

Quelles solutions existent pour limiter ces risques ?

Pour répondre à ces risques, plusieurs solutions peuvent être mises en œuvre pour sécuriser les CubeSats. Le chiffrement des communications, par exemple, est essentiel pour protéger les données en transit entre le CubeSat et la station terrestre. Des solutions open source peuvent être adaptées pour cette tâche. L'authentification forte est également cruciale, en implémentant des mécanismes d'authentification multifactorielle pour accéder aux systèmes du CubeSat, afin de prévenir les accès non autorisés.

De plus, il faut garantir la sécurité du firmware, car c’est un aspect important pour la sécurité des CubeSats. Adopter des techniques de vérification et de signature numérique peut assurer l'intégrité des mises à jour de firmware, et permet de réduire le risque de compromission pendant le processus de mise à jour. La surveillance continue, couplée à des solutions basées sur l'IA, permet de surveiller en temps réel les anomalies dans les communications et les comportements du CubeSat, et d’apporter une réponse rapide aux incidents. 

Enfin, pour garantir la sécurité d’un CubeSats, il faut en toute logique garantir celle du centre de contrôle. Cela passe par la mise en place d’un accès contrôlé et sécurisé aux centres de contrôle des CubeSats, avec des protocoles stricts de détection et de réaction aux intrusions.

Les CubeSats représentent une avancée majeure dans le domaine de l'exploration spatiale, mais leur popularité croissante les expose également à des cybermenaces sophistiquées. La cybersécurité des CubeSats nécessite une approche intégrée, et de prendre en compte leurs limitations en termes de ressources. En intégrant des mesures de sécurité dès la phase de conception et en adoptant des protocoles de sécurité robustes pour les communications et les mises à jour, il est possible de protéger ces dispositifs contre les menaces croissantes.