Qu'est-ce que le virus Stuxnet, tout ce que vous devez savoir sur le virus Stuxnet ?
Stuxnet est un ver informatique très avancé qui exploite de nombreux Vulnérabilités du système d'exploitation Windows pour infecter les ordinateurs et se propager. Il n'était pas seulement destiné à infecter les PC mais à provoquer des effets physiques dans le monde réel. Il vise spécifiquement les centrifugeuses utilisées pour produire de l'uranium enrichi, qui est utilisé dans les armes nucléaires et les réacteurs.
Stuxnet a été le premier reconnu par la communauté infosec en 2010 , mais son développement a probablement commencé en 2005. Malgré sa portée inégalée et son taux d'infection généralisé, Stuxnet fait peu ou pas de mal. Ne cause aucun mal. aux ordinateurs non impliqués dans l'enrichissement d'uranium. Au moment où il contamine un PC, il vérifie si ce PC est associé à des modèles explicites de contrôleurs logiques programmables (PLC) produits par Siemens , qui sont la façon dont les ordinateurs interagissent avec et contrôlent les machines industrielles telles que les centrifugeuses d'uranium. Le ver modifie alors la programmation des automates , faisant tourner la centrifugeuse trop vite et trop longtemps, endommageant ou détruisant les équipements sensibles au cours du processus. Pendant ce temps, les automates indiquent à l'ordinateur de la console que tout fonctionne correctement, ce qui rend difficile la détection ou le diagnostic de l'erreur jusqu'à ce qu'il soit trop tard.
Qui a créé Stuxnet?
Qui a créé Stuxnet?
Il est maintenant largement admis que Stuxnet a été créé par des agences de renseignement aux États-Unis et en Israël . Le programme classifié pour le développement du ver a reçu le nom de code « Opération Jeux Olympiques » ; Cela a commencé sous le président George W. Bush et s'est poursuivi sous le président Obama. Bien qu'aucun gouvernement n'ait officiellement reconnu le développement de Stuxnet , une vidéo de 2011 créée pour célébrer le départ à la retraite du chef de Tsahal Gabi Ashkenazi a classé Stuxnet comme l'un des succès sous sa direction.
Bien que les ingénieurs individuels derrière Stuxnet n'aient pas été identifiés, nous savons qu'ils étaient très compétents, et ils étaient nombreux. Roel Schoenberg de Kaspersky Lab a estimé qu'il a fallu deux à trois ans à une équipe de dix programmeurs pour créer le ver dans sa forme finale.
Plusieurs autres vers dotés de capacités infectieuses similaires à Stuxnet , y compris ceux appelés Duqu et Flame , ont été identifiés dans la nature, bien que leurs objectifs soient assez différents de Stuxnet . Leur similitude avec Stuxnet a conduit les experts à croire qu'il s'agissait de produits du même magasin de développement, qui est apparemment toujours actif.
Quel est le but de Stuxnet ?
Quel est le but de Stuxnet ?
Les gouvernements américain et israélien avaient l'intention d' utiliser Stuxnet comme un outil pour entraver, ou du moins retarder, le programme iranien de développement d'armes nucléaires. Les administrations Bush et Obama croyaient que si l'Iran était sur le point de développer des armes atomiques, Israël lancerait des frappes aériennes contre les installations nucléaires iraniennes dans un mouvement qui aurait pu déclencher une guerre régionale. Le processus olympique était considéré comme une alternative non violente. Bien qu'il ne soit pas clair qu'une telle cyberattaque sur l'infrastructure physique soit possible, il y a eu une réunion dramatique dans la salle de crise de la Maison Blanche à la fin de la présidence Bush au cours de laquelle des parties d'une centrifugeuse d'essai détruite ont été déployées sur une table de conférence. À ce moment-là, les États-Unis ont autorisé le déploiement du logiciel malveillant.
Stuxnet n'a jamais été destiné à se répandre en dehors de l'installation nucléaire iranienne de Natanz. L'installation était obstruée par l'air et hors ligne. Cela signifiait qu'il devait être infecté via des périphériques USB transportés à l'intérieur par des agents de renseignement ou des fous involontaires, mais cela signifiait également que l'infection était facile à contenir. Cependant, le logiciel malveillant s'est retrouvé sur des ordinateurs connectés à Internet et a commencé à se répandre dans la nature en raison de sa nature très complexe et agressive, même s'il n'a causé que peu de dommages aux ordinateurs externes qu'il infectait. Beaucoup aux États-Unis pensaient que le déploiement était le résultat de modifications du code apportées par les Israéliens, et le vice-président de l'époque, Biden, aurait été particulièrement contrarié à ce sujet.
Stuxnet source code
Stuxnet source code
Liam O'Murchu , directeur du groupe Security Technology and Response chez Symantec et membre de l'équipe qui a découvert Stuxnet, a déclaré que Stuxnet était "de loin le morceau de code le plus complexe que nous ayons examiné - d'une manière complètement différente ligue que tout ce que nous avons vu." avant ". Et bien que vous puissiez trouver de nombreux sites Web qui prétendent avoir du code Stuxnet disponible en téléchargement, O'Murchu dit que vous ne devriez pas le croire : confirmez au CSOQue le code source original du ver, tel qu'écrit par des programmeurs travaillant dans les services de renseignement américains et israéliens, n'a pas été publié ou divulgué et ne peut pas être extrait de fichiers binaires non assemblés dans la nature. (Le code d'un seul pilote, qui est une très petite partie du package global, a été reconstruit par ingénierie inverse, mais ce n'est pas la même chose que d'avoir le code d'origine.)
Cependant, précisez que beaucoup de choses sur le code peuvent être comprises en examinant et en rétro-concevant le binaire en action. Par exemple, dit-il, "il était très clair dès la première fois que nous avons analysé cette application qu'elle cherchait du matériel Siemens ." Au final, après trois à six mois de rétro-ingénierie, "nous avons pu identifier 99% de tout ce qui se passait dans le code", a déclaré O'Murchu .
à la recherche de huit ou dix matrices de 168 convertisseurs de fréquence chacune », explique O'Murchu . « Vous pouvez consulter les dossiers de l'AIEA en ligne sur la meilleure façon d'enquêter sur le bureau d'enrichissement de l'uranium, et dans ces rapports, il est dit précisément ce que vous trouverez dans l'installation d'uranium - combien y a-t-il de convertisseurs de fréquence, combien y a-t-il de centrifugeuses. Ils seront disposés en huit matrices et il y aura 168 centrifugeuses A dans chaque groupe . C'est en gros ce que nous trouvions dans le code.
" C'était très excitant que nous ayons fait cette percée ", a-t-il ajouté. "Mais ensuite, nous avons réalisé dans quoi nous nous étions engagés - peut-être une opération d'espionnage internationale - et c'était très effrayant." Symantec a publié ces informations en septembre 2010 ; Les analystes occidentaux savent depuis fin 2009 que les Iraniens ont des problèmes avec leurs centrifugeuses, mais savent seulement pourquoi.
Documentaire Stuxnet
Documentaire Stuxnet
Réalisé par Alex Gibney, le réalisateur de documentaires nominé aux Oscars derrière des films comme Enron: The Smartest Guys In The Room et Going Clear , Zero Days explique l'histoire de la divulgation de Stuxnet et son effet sur les relations entre l'Iran et l'Occident . Zero Days comprend des entretiens avec O'Murchu et certains de ses collègues et est disponible dans son intégralité sur YouTube .
Une séquence dramatique illustre comment l'équipe Symantec a pu rentrer chez elle La capacité de Stuxnet à faire des ravages dans le monde réel : ils ont programmé un système PLC Siemens pour gonfler un ballon, puis ont infecté un PC contrôlé par Stuxnet . Les résultats ont été spectaculaires : bien qu'il n'ait été programmé que pour gonfler le ballon pendant cinq secondes, le contrôleur a continué à pomper de l'air jusqu'à ce qu'il explose.
La destruction des centrifugeuses à uranium de l'Iran, qui suivait la même logique - tournait très vite et s'autodétruisait - était peut-être moins excitante visuellement, mais finalement c'était dramatique. Comme l'explique le documentaire, nous vivons désormais dans un monde où le code malveillant informatique provoque la destruction au niveau physique. Nous en verrons sans doute plus par la suite.