Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifié une vulnérabilité dans le logiciel de sécurité CryptoLib, utilisé pour protéger les communications sol–satellite de la NASA, et indique que son IA a détecté et corrigé la faille en quatre jours.
Selon AISLE, la faille réside dans le système d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exécutant avec pleins privilèges. Les chercheurs précisent que la vulnérabilité aurait perduré environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associées. 🔐⚠️
Impact potentiel: un adversaire pourrait détourner à distance un engin spatial ou intercepter les données échangées avec le contrôle au sol, touchant potentiellement de nombreuses missions, y compris les rovers martiens de la NASA. 🚀
Conditions d’exploitation: l’abus supposait des identifiants opérateur compromis et, à un moment donné, un accès local au système, ce qui « réduit la surface d’attaque par rapport à une faille exploitable à distance ». Les identifiants pourraient être volés via ingénierie sociale, phishing, ou malwares déposés sur clés USB laissées à la portée du personnel.
Nature de l’article: article de presse relatant la découverte et l’impact d’une vulnérabilité sur des communications critiques, avec mise en contexte des vecteurs d’accès et des prérequis d’attaque.
🔗 Source originale : https://www.space.com/technology/nasa-spacecraft-were-vulnerable-to-hacking-for-3-years-and-nobody-knew-ai-found-and-fixed-the-flaw-in-4-days