﻿﻿{"id":1775,"date":"2025-12-09T14:56:19","date_gmt":"2025-12-09T13:56:19","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/3-ans-daudits-cybersecu-et-finalement-cest-une-ia-qui-trouve-la-faille-en-4-jours\/"},"modified":"2025-12-09T14:56:19","modified_gmt":"2025-12-09T13:56:19","slug":"3-ans-daudits-cybersecu-et-finalement-cest-une-ia-qui-trouve-la-faille-en-4-jours","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/3-ans-daudits-cybersecu-et-finalement-cest-une-ia-qui-trouve-la-faille-en-4-jours\/","title":{"rendered":"3 ans d&#8217;audits cybers\u00e9cu et finalement, c&#8217;est une IA qui trouve la faille en 4 jours"},"content":{"rendered":"<p>Personne ne s\u2019en doutait, mais durant 3 ans, les communications entre la Terre et les sondes de la NASA \u00e9taient totalement vuln\u00e9rables au piratage du moindre script kiddy ! Et personne n\u2019\u00e9tait au courant \u00e9videmment, et aucun des multiples audits de code qui se sont succ\u00e9d\u00e9 depuis 2022 n\u2019avait mis \u00e0 jour ce probl\u00e8me jusqu\u2019\u00e0 ce qu\u2019une IA s\u2019en m\u00eale !<\/p>\n<p>La faille d\u00e9couverte au bout de 4 jours d\u2019analyse, se trouvait dans<br \/>\n<a href=\"https:\/\/github.com\/nasa\/CryptoLib\">CryptoLib<\/a><br \/>\n, une biblioth\u00e8que de chiffrement open source utilis\u00e9e pour s\u00e9curiser les \u00e9changes entre les stations au sol et les satellites en orbite. Cette biblioth\u00e8que impl\u00e9mente le protocole SDLS-EP (Space Data Link Security Protocol &#8211; Extended Procedures) de la norme issue du<br \/>\n<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Consultative_Committee_for_Space_Data_Systems\">CCSDS<\/a><br \/>\n, qui est utilis\u00e9 un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le t\u00e9lescope James Webb.<\/p>\n<p>Le souci donc c\u2019est que ce code contenait une vuln\u00e9rabilit\u00e9 d\u2019injection de commande. En gros, des donn\u00e9es non valid\u00e9es pouvaient \u00eatre interpol\u00e9es directement dans une commande shell et ex\u00e9cut\u00e9es via system() sans aucune v\u00e9rification. C\u2019est le genre de faille basique qu\u2019on apprend \u00e0 \u00e9viter en premi\u00e8re ann\u00e9e de d\u00e9veloppement, sauf que l\u00e0 elle \u00e9tait planqu\u00e9e dans un code quand m\u00eame bien critique\u2026<\/p>\n<p>C\u2019est la<br \/>\n<a href=\"https:\/\/aisle.com\/blog\/accelerating-to-zero\">startup AISLE<\/a><br \/>\n, fond\u00e9e par des anciens d\u2019Anthropic, Avast et Rapid7, qui a \u00e9t\u00e9 mandat\u00e9e pour auditer le code et c\u2019est comme \u00e7a que leur syst\u00e8me de \u201ccyber reasoning\u201d bas\u00e9 sur l\u2019IA s\u2019est retrouv\u00e9 \u00e0 scanner la base de code. R\u00e9sultat, une jolie faille d\u00e9busqu\u00e9e par IA 3 ans apr\u00e8s des dizaines d\u2019audits et d\u2019analyses humaines.<\/p>\n<p>Bon, avant de paniquer sur une \u00e9ventuelle chute de satellite en plein sur la t\u00eate de votre belle-m\u00e8re, faut quand m\u00eame nuancer un peu la chose\u2026 Pour exploiter cette faille, un attaquant aurait d\u2019abord eu besoin d\u2019un acc\u00e8s local au syst\u00e8me, ce qui<br \/>\n<a href=\"https:\/\/www.space.com\/technology\/nasa-spacecraft-were-vulnerable-to-hacking-for-3-years-and-nobody-knew-ai-found-and-fixed-the-flaw-in-4-days\">r\u00e9duit significativement la surface d\u2019attaque selon les chercheurs<\/a><br \/>\n. Donc oui, j\u2019ai abus\u00e9 en intro avec mon histoire de script kiddy ^^ ch\u00e8 ! Mais quand m\u00eame, on parle de satellites et de sondes spatiales qui valent des milliards de dollars donc si elle avait \u00e9t\u00e9 exploit\u00e9e, \u00e7a aurait fait mal \u00e0 beaucoup de monde.<\/p>\n<p>Et ce n\u2019est pas la seule mauvaise nouvelle pour la s\u00e9curit\u00e9 spatiale cette ann\u00e9e puisqu\u2019en ao\u00fbt dernier, 2 chercheurs allemands de VisionSpace Technologies, Milenko Starcik et Andrzej Olchawa, ont pr\u00e9sent\u00e9, lors des confs Black Hat USA et DEF CON \u00e0 Las Vegas,<br \/>\n<a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/outer-space-next-attack-surface\">pas moins de 37 vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans l\u2019\u00e9cosyst\u00e8me spatial<\/a><br \/>\n. Sans oublier Leon Juranic de ThreatLeap qui a trouv\u00e9<br \/>\n<a href=\"https:\/\/threatleap.com\/publications\/NASAs-Software-Security-Vulnerabilities-Found-For-Fun-Not-Profit\">diverses failles plus t\u00f4t<\/a><br \/>\ndans l\u2019ann\u00e9e.<\/p>\n<p>Le Core Flight System (cFS) de la NASA, ce framework open source d\u00e9ploy\u00e9 sur des missions comme le James Webb ou le lander lunaire Odysseus d\u2019Intuitive Machines, contenait \u00e9galement 4 failles critiques. Deux bugs de d\u00e9ni de service, une Path Traversal, et une vuln\u00e9rabilit\u00e9 d\u2019ex\u00e9cution de code \u00e0 distance (RCE). Milenko Starcik a d\u00e9clar\u00e9 avoir trouv\u00e9<br \/>\n<a href=\"https:\/\/www.theregister.com\/2025\/08\/07\/balck_hat_satellites\/\">des vuln\u00e9rabilit\u00e9s permettant par exemple de crasher tout le logiciel de bord avec un simple message distant non authentifi\u00e9<\/a><br \/>\n.<\/p>\n<p>Lors d\u2019une d\u00e9mo, ils ont montr\u00e9 qu\u2019ils pouvaient envoyer une commande \u00e0 un satellite pour activer ses propulseurs et modifier son orbite, sans que le changement de trajectoire apparaisse imm\u00e9diatement sur l\u2019\u00e9cran du contr\u00f4leur au sol. Imaginez le bordel si quelqu\u2019un faisait \u00e7a pour de vrai !!<\/p>\n<p>CryptoLib elle-m\u00eame \u00e9tait cribl\u00e9e de failles : 4 dans la version utilis\u00e9e par la NASA, 7 dans le package standard dont 2 critiques. Et le syst\u00e8me de contr\u00f4le de mission<br \/>\n<a href=\"https:\/\/yamcs.org\/\">Yamcs<\/a><br \/>\nd\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 europ\u00e9enne Space Applications Services et utilis\u00e9 notamment par <strong>Airbus<\/strong> pr\u00e9sentait aussi 5 CVE permettant une prise de contr\u00f4le totale. Sans oublier OpenC3 Cosmos, un autre syst\u00e8me utilis\u00e9 pour les stations au sol, qui comptait \u00e0 lui seul, 7 CVE incluant de l\u2019ex\u00e9cution de code \u00e0 distance.<\/p>\n<p>Heureusement les amis, toutes ces horribles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es et la NASA pr\u00e9pare m\u00eame<br \/>\n<a href=\"https:\/\/spacenews.com\/nasa-to-roll-out-major-update-to-core-flight-software\/\">une mise \u00e0 jour majeure du cFS pour bient\u00f4t<\/a><br \/>\navec de meilleures fonctionnalit\u00e9s de s\u00e9curit\u00e9, le support de l\u2019IA et des capacit\u00e9s d\u2019autonomie am\u00e9lior\u00e9es.<\/p>\n<p>\n<a href=\"https:\/\/aisle.com\/blog\/command-injection-in-nasa-cryptolib-cve-2025-59534\">AISLE<\/a><br \/>\naffirme que leur outil peut examiner syst\u00e9matiquement<br \/>\n<a href=\"https:\/\/www.globenewswire.com\/news-release\/2025\/10\/16\/3167959\/0\/en\/AISLE-Emerges-from-Stealth-with-New-AI-Native-Cyber-Reasoning-System-to-Finally-Start-Driving-Application-Vulnerability-Backlogs-to-Zero.html\">des bases de code enti\u00e8res<\/a><br \/>\n, signaler des patterns suspects et fonctionner en continu \u00e0 mesure que le code \u00e9volue, bref, pour du code critique comme celui des syst\u00e8mes spatiaux, c\u2019est le top !<\/p>\n<p>Encore une victoire de l\u2019IA ^^<\/p>\n<p>\n<a href=\"https:\/\/www.space.com\/technology\/nasa-spacecraft-were-vulnerable-to-hacking-for-3-years-and-nobody-knew-ai-found-and-fixed-the-flaw-in-4-days\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Personne ne s\u2019en doutait, mais durant 3 ans, les communications entre la Terre et les sondes de la NASA \u00e9taient totalement vuln\u00e9rables au piratage du moindre script kiddy ! Et personne n\u2019\u00e9tait au courant \u00e9videmment, et aucun des multiples audits de code qui se sont succ\u00e9d\u00e9 depuis 2022 n\u2019avait mis \u00e0 jour ce probl\u00e8me jusqu\u2019\u00e0 ce qu\u2019une IA s\u2019en m\u00eale ! La faille d\u00e9couverte au bout de 4 jours d\u2019analyse, se trouvait dans CryptoLib , une biblioth\u00e8que de chiffrement open source utilis\u00e9e pour s\u00e9curiser les \u00e9changes entre les stations au sol et les satellites en orbite. Cette biblioth\u00e8que impl\u00e9mente le protocole SDLS-EP (Space Data Link Security Protocol &#8211; Extended Procedures) de la norme issue du CCSDS , qui est utilis\u00e9 un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le t\u00e9lescope James Webb. Le souci donc c\u2019est que ce code contenait une vuln\u00e9rabilit\u00e9 d\u2019injection de commande. En gros, des donn\u00e9es non valid\u00e9es pouvaient \u00eatre interpol\u00e9es directement dans une commande shell et ex\u00e9cut\u00e9es via system() sans aucune v\u00e9rification. C\u2019est le genre de faille basique qu\u2019on apprend \u00e0 \u00e9viter en premi\u00e8re ann\u00e9e de d\u00e9veloppement, sauf que l\u00e0 elle \u00e9tait planqu\u00e9e dans un code quand m\u00eame bien critique\u2026 C\u2019est la startup AISLE , fond\u00e9e par des anciens d\u2019Anthropic, Avast et Rapid7, qui a \u00e9t\u00e9 mandat\u00e9e pour auditer le code et c\u2019est comme \u00e7a que leur syst\u00e8me de \u201ccyber reasoning\u201d bas\u00e9 sur l\u2019IA s\u2019est retrouv\u00e9 \u00e0 scanner la base de code. R\u00e9sultat, une jolie faille d\u00e9busqu\u00e9e par IA 3 ans apr\u00e8s des dizaines d\u2019audits et d\u2019analyses humaines. Bon, avant de paniquer sur une \u00e9ventuelle chute de satellite en plein sur la t\u00eate de votre belle-m\u00e8re, faut quand m\u00eame nuancer un peu la chose\u2026 Pour exploiter cette faille, un attaquant aurait d\u2019abord eu besoin d\u2019un acc\u00e8s local au syst\u00e8me, ce qui r\u00e9duit significativement la surface d\u2019attaque selon les chercheurs . Donc oui, j\u2019ai abus\u00e9 en intro avec mon histoire de script kiddy ^^ ch\u00e8 ! Mais quand m\u00eame, on parle de satellites et de sondes spatiales qui valent des milliards de dollars donc si elle avait \u00e9t\u00e9 exploit\u00e9e, \u00e7a aurait fait mal \u00e0 beaucoup de monde. Et ce n\u2019est pas la seule mauvaise nouvelle pour la s\u00e9curit\u00e9 spatiale cette ann\u00e9e puisqu\u2019en ao\u00fbt dernier, 2 chercheurs allemands de VisionSpace Technologies, Milenko Starcik et Andrzej Olchawa, ont pr\u00e9sent\u00e9, lors des confs Black Hat USA et DEF CON \u00e0 Las Vegas, pas moins de 37 vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans l\u2019\u00e9cosyst\u00e8me spatial . Sans oublier Leon Juranic de ThreatLeap qui a trouv\u00e9 diverses failles plus t\u00f4t dans l\u2019ann\u00e9e. Le Core Flight System (cFS) de la NASA, ce framework open source d\u00e9ploy\u00e9 sur des missions comme le James Webb ou le lander lunaire Odysseus d\u2019Intuitive Machines, contenait \u00e9galement 4 failles critiques. Deux bugs de d\u00e9ni de service, une Path Traversal, et une vuln\u00e9rabilit\u00e9 d\u2019ex\u00e9cution de code \u00e0 distance (RCE). Milenko Starcik a d\u00e9clar\u00e9 avoir trouv\u00e9 des vuln\u00e9rabilit\u00e9s permettant par exemple de crasher tout le logiciel de bord avec un simple message distant non authentifi\u00e9 . Lors d\u2019une d\u00e9mo, ils ont montr\u00e9 qu\u2019ils pouvaient envoyer une commande \u00e0 un satellite pour activer ses propulseurs et modifier son orbite, sans que le changement de trajectoire apparaisse imm\u00e9diatement sur l\u2019\u00e9cran du contr\u00f4leur au sol. Imaginez le bordel si quelqu\u2019un faisait \u00e7a pour de vrai !! CryptoLib elle-m\u00eame \u00e9tait cribl\u00e9e de failles : 4 dans la version utilis\u00e9e par la NASA, 7 dans le package standard dont 2 critiques. Et le syst\u00e8me de contr\u00f4le de mission Yamcs d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 europ\u00e9enne Space Applications Services et utilis\u00e9 notamment par Airbus pr\u00e9sentait aussi 5 CVE permettant une prise de contr\u00f4le totale. Sans oublier OpenC3 Cosmos, un autre syst\u00e8me utilis\u00e9 pour les stations au sol, qui comptait \u00e0 lui seul, 7 CVE incluant de l\u2019ex\u00e9cution de code \u00e0 distance. Heureusement les amis, toutes ces horribles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es et la NASA pr\u00e9pare m\u00eame une mise \u00e0 jour majeure du cFS pour bient\u00f4t avec de meilleures fonctionnalit\u00e9s de s\u00e9curit\u00e9, le support de l\u2019IA et des capacit\u00e9s d\u2019autonomie am\u00e9lior\u00e9es. AISLE affirme que leur outil peut examiner syst\u00e9matiquement des bases de code enti\u00e8res , signaler des patterns suspects et fonctionner en continu \u00e0 mesure que le code \u00e9volue, bref, pour du code critique comme celui des syst\u00e8mes spatiaux, c\u2019est le top ! Encore une victoire de l\u2019IA ^^ Source<\/p>\n","protected":false},"author":1,"featured_media":1776,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1775","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1775"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1775\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1776"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}