1 points par GN⁺ 2025-10-15 | 1 commentaires | Partager sur WhatsApp
  • 50 % du trafic IP transmis sur des liaisons satellites GEO n’est pas chiffré
  • Des données en clair sont envoyées et reçues dans les secteurs militaire, télécom, commercial et des infrastructures publiques, créant un risque de sécurité majeur
  • L’étude démontre qu’il est tout à fait possible d’intercepter ce trafic avec du matériel grand public à bas coût
  • Les réseaux internes de l’industrie et des opérateurs n’appliquent pas suffisamment le chiffrement, ce qui laisse persister des vulnérabilités critiques
  • Les chercheurs ont procédé à une divulgation responsable et à une coordination de la réponse auprès des organisations concernées, des entreprises et des autorités publiques

Résumé et contexte

  • Les liaisons satellites GEO (Geostationary Earth Orbit) constituent un élément central des infrastructures distantes et des communications réseau et sont utilisées dans de nombreux secteurs, notamment l’électricité, les télécommunications, le militaire, l’administration et le commerce
  • Les travaux précédents ne portaient que sur un très petit nombre de satellites ou de cas isolés, mais cette étude a mené une expérimentation à grande échelle sur 39 satellites, 411 transpondeurs et 25 longitudes, à l’aide d’équipements destinés au grand public

Principales découvertes

  • Sur environ 50 % de l’ensemble des liaisons GEO, du trafic IP en clair a été observé sans chiffrement au niveau réseau ou au niveau liaison

  • Alors que le chiffrement de la couche liaison est une pratique établie depuis des décennies pour la télévision par satellite, il est presque absent sur les liaisons de backhaul IP

  • Comme n’importe qui peut consulter le trafic satellite avec du matériel civil coûtant quelques centaines de dollars, cela crée une grave menace d’interception à grande échelle

  • Des données sensibles en clair ont effectivement été observées dans plusieurs domaines, notamment opérateurs télécoms, systèmes de contrôle industriel, suivi d’actifs militaires, chaînes logistiques mondiales, aviation et finance

    • trafic de backhaul cellulaire (voix, SMS, clés d’authentification, etc.)
    • communications industrielles et publiques (planification, systèmes de contrôle)
    • militaire (suivi d’actifs, métadonnées d’appels)
    • retail (gestion des stocks et du réseau interne)
    • aviation (Wi-Fi à bord, informations sur les aéronefs)
    • finance (trafic ATM, LDAP)

Modèle de menace et méthode expérimentale

  • Un attaquant peut intercepter passivement des centaines de liaisons avec un récepteur satellite commercial à bas coût et uniquement des logiciels open source
  • Tous les protocoles industriels n’étant pas publics, l’équipe de recherche a développé un parseur générique capable de prendre en charge divers protocoles et a mené pendant 7 mois un scan à grande échelle collectant des signaux sur 411 transpondeurs
  • Principales contributions techniques
    • optimisation de l’alignement et de la qualité du signal grâce à une parabole motorisée avec pointage automatique
    • développement d’un parseur de trafic générique applicable à 7 piles de protocoles (dont 5 signalées pour la première fois)
    • stabilité des performances assurée : capture de 3 minutes sur tous les trajets en 24 heures
    • découverte en grand nombre de réseaux en clair dans divers secteurs industriels et publics

État du chiffrement et problèmes structurels

  • Même si TLS est un standard dans les réseaux IP, les pratiques de chiffrement ne se sont pas réellement imposées au sein des réseaux satellites internes
  • L’étude montre que les organisations traitent souvent les liaisons satellites comme un simple réseau interne classique et que la surveillance de sécurité y est insuffisante
  • L’absence de chiffrement suggère qu’au-delà de la difficulté technique, le problème vient aussi d’un manque structurel d’incitations

Considérations éthiques et divulgation responsable

  • Le projet a été soumis à un conseil juridique ainsi qu’à un IRB (comité d’éthique institutionnel), en plaçant les enjeux éthiques et juridiques au premier plan
  • En cas de découverte de voix/SMS sensibles, la collecte de données était immédiatement interrompue, puis les données concernées étaient chiffrées davantage avant suppression
  • Effort de notification étendu : T-Mobile, l’armée américaine, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU et d’autres parties prenantes majeures, ainsi que des autorités et organismes publics
    • confirmation que la vulnérabilité ne s’applique pas à de nouveaux services (par exemple T-Mobile Starlink)
    • coordination étroite avec plusieurs entreprises, CERT nationaux et interlocuteurs responsables afin d’aider à la remédiation

Conclusion et ressources publiques

  • L’étude met en évidence plusieurs problèmes majeurs, notamment l’absence structurelle de chiffrement, la possibilité d’une interception de masse à faible coût et les menaces pour la sécurité industrielle et nationale
  • Code source complet, article scientifique intégral et résultats expérimentaux : https://satcom.sysnet.ucsd.edu

Référence

  • Titre de l’article : Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
  • Présentation à l’ACM CCS’25 le 13 octobre 2025

1 commentaires

 
GN⁺ 2025-10-15
Commentaires Hacker News
  • Une partie du trafic en clair observé sur les liens comprenait notamment

    • Backhaul T-Mobile : SMS des utilisateurs, contenu des appels vocaux et trafic Internet exposés sans chiffrement

    • Backhaul cellulaire AT&T Mexico : trafic Internet brut des utilisateurs

    • Backhaul satellite VOIP de TelMex : appels vocaux en clair

    • Armée américaine : trafic SIP contenant les noms de navires militaires

    • Gouvernement et armée mexicains : communications internes gouvernementales non chiffrées

    • Walmart Mexico : e-mails d’entreprise et identifiants en clair du système de gestion des stocks, enregistrements d’inventaire transmis/mis à jour via FTP
      Tout cela est absolument sidérant
      Il est important de se préparer à des menaces avancées comme le déchiffrement quantique ou les portes dérobées dans les protocoles cryptographiques standard, mais la majorité des attaques réelles viennent d’un manque de sécurité de base
      Cela rappelle à quel point il est crucial de ne pas négliger les fondamentaux

    • Dans la section « Has The Issue Been Fixed » de https://satcom.sysnet.ucsd.edu/, ils indiquent avoir confirmé par rescannage que les problèmes avaient été corrigés pour T-Mobile, WalMart et KPU
      Mais le fait que des infrastructures critiques aient été exposées ainsi — par exemple des entreprises de services publics utilisant des liaisons satellite pour le contrôle à distance de SCADA — fait vraiment peur

    • Il est regrettable que les services IT du monde entier ne réalisent pas que les navigateurs divulguent par défaut tous les URI à leurs éditeurs
      Les URI peuvent faire fuiter des informations confidentielles d’entreprise, donc des employés de Google utilisant Edge enverraient des données à Microsoft, et des employés de Microsoft utilisant Chrome enverraient des données à Google
      Edge comme Chrome transmettent les URI visitées pour « améliorer les résultats de recherche » ou pour la « synchronisation de l’historique entre appareils »
      On ne sait pas clairement si cela s’applique aussi au mode incognito, ce n’est pas précisé
      C’est une énorme faille de confidentialité, et pourtant personne ne semble en avoir conscience ni s’en soucier

    • Chaque fois que je passe par Bad Aibling, je me demandais pourquoi le BND investissait autant dans l’écoute des communications satellite
      Je pensais naïvement que ces communications seraient chiffrées
      À noter que le fait que l’installation appartienne au BND et soit exploitée par lui n’a longtemps été connu que de manière semi-officielle ; officiellement, elle était présentée comme exploitée par le « Federal Office for Telecommunications Statistics » sous le nom de « bureau des télécommunications longue distance de la Bundeswehr »

    • D’un point de vue humain, c’est hallucinant de lire que de la télémétrie en temps réel de cibles militaires, des données de positionnement précises, des identifiants et de la télémétrie en direct étaient exposés en clair

    • C’est choquant, mais ce n’est pas pire qu’au début des années 2000
      Le chiffrement de la couche liaison est standard depuis des décennies pour la télévision satellite, mais avant l’ère Snowden, 99 % du trafic TCP qu’on voyait sur satellite était du clair intact, sans aucune protection — presque tout le web et l’e-mail
      Les débits étaient si élevés qu’il fallait des disques SCSI rien que pour pouvoir faire de la capture de paquets

  • Une personne ayant passé toute sa vie professionnelle dans le secteur satellite partage une expérience où elle aidait à installer un récepteur pour une nouvelle chaîne TV
    Elle a déterminé quel satellite utiliser, de quel slot il s’agissait, puis a trouvé le satellite à la main en poussant l’antenne, en comptant combien de positions il fallait déplacer depuis un satellite de référence qu’elle connaissait bien
    Le signal du satellite de référence était utilisé parce qu’il n’était pas chiffré, tandis que notre chaîne, elle, était chiffrée
    Cette personne rendait l’opération si facile que cela paraissait magique, mais quand elle a expliqué en langage courant la structure des slots orbitaux, l’aspect mystérieux s’est un peu dissipé
    J’ai compris pourquoi les magiciens ne révèlent pas leurs tours

    • Cette histoire m’a donné une sorte d’espoir inexplicable, merci

    • Si quelque chose semble magique avant d’en connaître le secret, alors la vraie magie, c’est quand cela paraît encore magique même après l’explication
      Pas parce que c’est impossible, mais parce que cela se produit d’une manière que je n’aurais jamais pu imaginer, et que le mystère reste intact

  • Souvenirs d’avoir écouté des appels téléphoniques longue distance avec une parabole en bande C et une radio ondes courtes
    Les canaux vocaux étaient placés dans des canaux à bande latérale unique de 0 à 6 MHz, et cet ensemble de signaux était transmis au transpondeur satellite comme un signal vidéo
    Le récepteur de la parabole ne pouvait pas décoder ces signaux, mais il avait une sortie sous-porteuse destinée aux équipements auxiliaires, qui pouvait être reliée à une radio ondes courtes pour parcourir les canaux
    On ne pouvait entendre qu’un côté de la conversation, mais c’était extrêmement divertissant
    J’y ai entendu des banalités ennuyeuses, des deals de drogue, et même une femme proférant les pires insultes que j’aie jamais entendues de ma vie ; j’avais 13 ans à l’époque, donc l’expérience a été marquante
    Un souvenir d’avant Internet

  • En 2024, un fournisseur proposait une forte remise si l’on achetait une radio sans licence de chiffrement
    Il n’y avait même pas WPA ou WEP, et toutes les données traversaient littéralement le ciel en clair
    J’imagine qu’en environnement spatial le chiffrement augmente par défaut la chaleur dégagée ou la consommation d’énergie, mais même dans ce cas, faire comme si l’espace était inaccessible ou offrait une discrétion ultime est absurde

    • Le fait de chiffrer en environnement spatial ne signifie pas forcément une forte hausse de chaleur ou de consommation d’énergie
      Les données proviennent du sol et devraient déjà être chiffrées au stade de l’uplink, donc en pratique le chiffrement devrait être traité sur le segment terrestre avant même d’atteindre le système satellite

    • Même quand il y a une fuite de données ou un autre problème, les véritables décideurs n’en assument jamais la responsabilité, donc il n’existe aucun moteur de changement
      Si la sécurité est dans un état aussi lamentable, c’est parce qu’après une fuite personne n’est licencié, tout est toujours imputé aux « hackers », puis on enchaîne avec le discours creux du type « nous prenons la sécurité très au sérieux », et la routine continue

    • Je me demande pourquoi la plupart du trafic devrait être décodée dans l’espace
      Le flux de trafic lui-même peut être aussi bête qu’un câble sous-marin en fibre optique ; en réalité, seuls les éléments comme la gestion ou le contrôle nécessitent un décodage en orbite

    • Cette question figure dans la page Q&R
      À propos de « Pourquoi toutes les liaisons GEO ne sont-elles pas chiffrées ? »

      • Le chiffrement ajoute une surcharge à une bande passante déjà limitée, et le matériel de décodage peut dépasser le budget énergétique des récepteurs distants
      • Les fournisseurs de terminaux satellite facturent des frais de licence supplémentaires pour les fonctions de chiffrement de couche liaison
      • Le chiffrement complique le dépannage réseau et peut aussi réduire la fiabilité des services d’urgence
        Au final, beaucoup d’organisations rechignent au chiffrement pour des raisons directes comme le coût
        Lien vers la Q&R : https://satcom.sysnet.ucsd.edu/#qanda
    • Le chiffrement de la charge utile n’a pas besoin d’être effectué directement sur le satellite

  • Dans l’industrie spatiale, j’ai vu que les directives de sécurité ECSS embrouillent les startups au point de leur faire croire qu’elles doivent réinventer TLS en orbite
    La bureaucratie est lourde
    Les directives logicielles ECSS donnent l’impression d’avoir été écrites par des gens sans expérience réelle du développement, et quand on regarde la spécification ECSS Packet Utilisation Service, c’est affligeant
    C’est pourquoi, personnellement, je préfère travailler dans des organisations financées par le capital-risque plutôt que dans des structures subventionnées

  • Le site en question : https://satcom.sysnet.ucsd.edu/
    L’article de Wired : https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/

  • Quelqu’un se demande si la forte présence d’entreprises mexicaines dans l’étude vient du fait que le récepteur se trouvait dans une grande ville à l’extrémité sud-ouest du Mexique

    • Oui
      L’étude a été menée depuis San Diego, et cette zone se trouve dans la couverture du faisceau satellite nécessaire aux services mexicains
      Si, par exemple, on se trouvait à Alice Springs en Australie, on pourrait probablement capter, selon l’orientation du faisceau, du trafic d’Indonésie, des Philippines, de la majeure partie de l’Asie du Sud-Est, et parfois aussi de Chine, de Corée et du Japon

    • C’est aussi comme ça que je l’ai compris

  • La section 6.3.2 du papier m’a choqué, mais les sections 6.4.2 à 6.4.3 sont encore pires

    • Si on faisait du reverse engineering sur les communications ATM non chiffrées mentionnées dans l’article et qu’on injectait des paquets malveillants, est-ce qu’on pourrait littéralement retirer de l’argent avec juste un ordinateur portable et une parabole ?
      Ça fait vraiment cyberpunk

    • C’est tellement choquant
      On dirait vraiment qu’il n’y avait personne dans ces entreprises capable de comprendre le problème, ou alors que tout le monde le savait et que personne ne s’en souciait

  • Il est glaçant de constater qu’en 2025, des liaisons satellite ne sont toujours pas chiffrées au niveau utilisateur, et que des informations sensibles continuent de circuler sur Internet via des protocoles en clair

  • Si le sujet vous intéresse, il existe une excellente chaîne YouTube qui montre des démonstrations d’attaque réelles et des tutoriels
    Voici deux vidéos liées aux satellites

    1. https://www.youtube.com/watch?v=2-mPaUwtqnE
    2. https://www.youtube.com/watch?v=ka-smSSuLjY