jeudi 27 décembre 2012

Le ver Stuxnet de retour dans une centrale électrique iranienne





Le ver Stuxnet, apparu pour la première fois en 2010, a récemment effectué un retour sur le devant de la scène. Attaque très particulière car issue des efforts orchestrés par les États-Unis contre l’Iran, elle a marqué un tournant dans le monde de la sécurité. Alors qu’on pensait cette menace reléguée aux livres d’histoire, l’Iran indique que l’une de ses centrales a été attaquée.

Le retour de la vengeance

Stuxnet est un ver particulièrement important dans l’histoire de la sécurité. Il est le premier malware connu comme le produit des efforts concertés d’un ou de plusieurs pays afin de mettre au point une méthode d’espionnage d’un nouveau genre. En 2010, lors de la découverte de cette menace, l’Iran avait accusé les États-Unis et Israël de s’en être pris à son infrastructure électrique et son programme nucléaire. Stuxnet avait en effet infecté les ordinateurs de centrales et de laboratoires, provoquant des pannes et des fuites d’informations.
Stuxnet se manifestait en outre par un haut degré de sophistication. Lié à Duqu et à Flame, il est le dépositaire de connaissances très poussées en cryptologie notamment. Or, depuis ses premières attaques en 2010, son code source a été publié et de nombreux experts et auteurs de malwares ont pu mettre la main dessus. Comme l’indiquait récemment Microsoft dans son rapport sur les tendances 2013 en sécurité, des connaissances jusque-là réservées à une élite ont été diffusées sur l’ensemble de la scène.

Nouvelle attaque sur l’Iran

C’est en quelque sorte une surprise de voir donc ressurgir Stuxnet, mais l’Iran est formel : une centrale a bien été attaquée par le ver. Le directeur provincial de la défense civile Ali Akbar Akhavan a ainsi indiqué à BBC News : « La centrale électrique de Bandar Abbas a subi une cyber-attaque. Mais nous avons été en mesure de bloquer son expansion grâce à nos mesures rapides de défense et la coopération de hackers talentueux ».
Quelles que soient les réalités sous-jacentes aux déclarations de Téhéran, elles sont cruciales dans la guerre des communications. Si des centrales ont réellement été attaquées par Stuxnet, le pays avait tout intérêt à focaliser la découverte autant que la réussite de la défense. Stuxnet est en effet une menace informatique autant qu’une composante de la machine à espionnage. Le ver a par exemple provoqué des pannes dans les centrifugeusesutilisées dans les sites d’enrichissement de l’uranium.

Mais qui en est à la source ?

Dans un contexte où aussi bien Israël que les États-Unis ont affiché à plusieurs reprises leurs intentions de tout faire pour bloquer l’Iran dans sa course au nucléaire, reparler de Stuxnet pourrait permettre de gagner du temps. Quel que soit le degré de nécessité affiché par les gouvernements, ce type de menace silencieuse ne fait en effet jamais bonne presse. Pourtant, le simple fait de le voir revenir plus de quatre ans après sa première apparition jette une ombre sur le commanditaire de l’attaque.
Comme le note The Verge notamment, n’importe qui pourrait être à l’origine de cette contamination. Nous l’indiquions ainsi plus haut, le code source du ver a été diffusé, ce qui ouvre de nombreuses possibilités. D’un autre côté, la cible est une centrale électrique, ce qui n’a guère de rapport avec le premier PC venu.
Finalement, le vrai danger restera la reprise des techniques utilisées dans Stuxnet pour des malwares à « large spectre ». Si l’espionnage à l’échelle mondiale reste pour beaucoup de la science-fiction, la plupart des utilisateurs ont déjà affronté un malware X ou Y, un rootkit, une menace de phishing ou autre. Les perspectives de monétiser la crédulité ne manquent jamais.


Source PCImpact