28 septembre 2010

Stuxnet, la nouvelle arme pour faire chier l'Iran


Quand la diplomatie onusienne échoue, la cybercriminalité étatique ou internationale prend le relais. C’est ce qui semble se passer avec un virus puissant et efficace, programmé pour pirater les infrastructures et déjouer la sécurité informatique drastique d'un secteur industriel. Ce petit cancrelat s’appelle : Stuxnet.
Bien que ce petit monstre ressemble à un simple malware parmi tant d’autres, petit programme informatique qui se propage comme une épidémie par le web en utilisant des failles de sécurité Windows que les utilisateurs n’ont pas encore patchés, ces bouffons, via Windows update par exemple, celui-ci utilise une faille inconnue à ce jour. Ces failles inconnues des constructeurs de systèmes d’exploitation se nomment : Zero day exploit.
Installé par le biais d’une clé USB, Stuxnet est en fait un simple cheval de troie qui passe la sécurité d’un système d’exploitation par une faille (aucun système d’exploitation n’est parfait) inconnue à ce jour et qui se greffe à périphérie du noyau central du système par le biais de signatures volées.


Une signature est une certification numérique qui permet au système d’exploitation d’établir que le logiciel nouvellement installé est inoffensif. C’est le cas des pilotes de cartes graphiques qu’on installe chez soi pour se nihiliser à World of Warcraft ou des sextoys USB pour que votre petit ami, mesdames, contrôle votre plaisir à distance par le web. Mais là, on s'éloigne grave du sujet.
Dans le cas de la cybercriminalité à gros enjeux, ces signatures sont volées à des fabricants de composants informatiques par espionnage industriel et revendues à coup de centaines de milliers de dollars. En général, les acheteurs sont soit le fabricant du logiciel que le virus est susceptible de gangrener, donc chantage il y a, soit à des organismes gouvernementaux, supranationaux ou des multinationales.
Or après analyse, Stuxnet délivre des informations stupéfiantes. Il est carrément capable de prendre le contrôle ciblé de structures informatiques industrielles ultrasécurisées (apparemment celles équipées par Siemens dans ce cas précis. Stuxnet est inopérant sur d’autres installations. On peut légitimement en déduire que Siemens s’est fait voler des secrets industriels d’une importance capitale). Entre de mauvaises mains, les dégâts peuvent devenir cauchemardesques dans le cadre de raffineries, d’usines et de centrales nucléaires dont les routines et protocoles de sécurités automatisés ne laissent droit à aucune erreur (stabilité des températures, pressions, dosages chimiques, etc.).
Là où ça en devient croustillant est que 60 % des infections par Stuxnet se sont réalisés chez ces emmerdeurs d’Iranien dont on sait qu’une grande part des infrastructures de leur programme nucléaire, baptisé par Mollah Schnouf « pour la paix des ménages et la terreur d’Israël », ont été vendu par Siemens.
Or Wikileaks, sur lequel on est toutefois en droit de se poser des questions, a publié une note sur un accident nucléaire à Natanz, en Iran, en juillet 2009. Les centrifuges Moulinex de Natanz enrichissent l’essentielle de l’uranium iranien. À peu près grosso modo avoisinant approximativement le même moment propice, la BBC annonce que Gholam Reza Aghazadeh, responsable de l’énergie atomique iranienne a démissionné de son poste. On sait aussi que l’Agence internationale de l'énergie atomique a enregistré une nette baisse de l’exploitation des centrifugeuses d’enrichissements au pays de Sakineh et des cent pendus mensuels par une justice qui ne voit pas du tout de quoi on parle.
Quand la diplomatie échoue, il reste toujours d’autres voies, bien plus efficaces celles-là. Sauf qu’elles sont limitées dans le temps et ne règlent en aucun cas le problème nucléaire iranien, dont, officiellement, les centrifuges ne servent qu’au nucléaire civil et à faire des barbapapas.



4 commentaires:

  1. @Ahmadinejad

    Fallait passer sous Linux, eh con! Utiliser Windows pour tout système informatique fonctionnant de manière capitale en réseau, c'est de l'inconscience. Tux aurait défait Stuxnet comme un rien, si on lui en avait laissé l'occasion.

    RépondreSupprimer
  2. J'utilise Windows comme exemple pour expliquer le principe. Après, je pense que c'est du Linux, mais ça ne change rien en terme de sécurité, même si linux limite la casse par sa stricte séparation des privilèges. La sécu dépend grandement de l'expérience de l'administrateur système. Linux n'est pas invulnérable comme la montré Slapper en 2002 en infectant des serveurs Apache. A peu près 5000 failles on été découverte entre 2003 et 2008. Ils en restent d'autres à découvrir.

    RépondreSupprimer
  3. ah si la france n'avait pas vendu la bombe à l'iran, si, si, si etc...

    RépondreSupprimer
  4. La France a construit la centrale de Dimona, c'est déjà pas mal...

    RépondreSupprimer