Stuxnet sur commande contre l’Iran

Guy Kindermans Rédacteur de Data News

Le ver Stuxnet qui s’est attaqué plus tôt cette année aux installations industrielles, semble être toujours plus une agression commanditée contre l’Iran.

Le ver Stuxnet qui s’est attaqué plus tôt cette année aux installations industrielles, semble être toujours plus une agression commanditée contre l’Iran.

Lors de la récente conférence en matière de sécurité Black Hat organisée à Abu Dhabi, de nouveaux détails d’analyse du ver Stuxnet ont été présentés. Plus tôt cette année, ce ver a agressé sciemment des installations et du software d’automatisation industriels de Siemens, même au niveau PLC (programmable logic controller). Une analyse complémentaire réalisée par des chercheurs de Securicon et Symantec semblent à présent confirmer un certain nombre de soupçons initiaux.

Selon Tom Parker de Securicon, Stuxnet a été développé de manière fragmentée, et la partie PLC a été écrite par des experts occidentaux. C’est en effet en Occident qu’on trouve la plus grande expertise dans ce domaine. Les parties qui se chargent de la propagation du ver et de son intrusion dans les objectifs visés, par contre, semblent être d’une qualité nettement moindre. Le mystère plane toujours sur qui est à l’origine de ce ver, mais divers commentaires affirment que ‘des membres des pouvoirs publics en Israël rient à gorge déployée’, quand on leur demande si c’est leur pays qui en est l’initiateur.

L’enquête menée chez Symantec révèle que Stuxnet s’attaquait tout particulièrement aux réglages de fréquences des moteurs. Il visait surtout les moteurs fonctionnant à des fréquences comprises entre 807 et 1.210 Hz et qui sont utilisés pour commander les centrifugeuses servant à enrichir l’uranium. Stuxnet ferait croître et décroître rapidement la fréquence, ce qui pourrait provoquer la destruction de ce genre de centrifugeuses. En combinaison avec le haut degré de contamination de l’Iran et avec des messages précédents indiquant que le nombre de centrifugeuses pour l’enrichissement de l’uranium avait diminué dans ce pays en 2009, tout cela indique que Stuxnet a été créé sur commande et visait des objectifs spécifiques en Iran.

Ajoutons quand même qu’il n’y a pas encore de preuves absolues. Les experts semblent être d’accord pour dire que le ver a en fait été découvert trop tôt que pour causer (tous) les dommages voulus et que le risque est réduit de voir ce même ver être encore utilisé. L’investissement consenti et assurément important dans la partie PLC est donc probablement perdu pour les commanditaires.

Mais les experts sont aussi d’accord sur le fait qu’un ver de type Stuxnet pourrait se manifester sous d’autres formes et pour d’autres cibles, comme des éléments dans des infrastructures cruciales de pays (services aux collectivités, etc.). Stuxnet doit par conséquent inciter définitivement les autorités et les entreprises à prendre des mesures de protection de ces infrastructures. Le récent exercice CyberEurope dans l’UE était un premier pas timide en vue d’encourager ces mesures à l’échelle européenne.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire