Après de multiples échecs
Mis à jour le 20/01/2011
Stuxnet est et a longtemps été considéré comme la première arme de cyber sécurité au monde (voir articles précédents), en ayant infecté SCADA (le système de contrôle informatique des programmes nucléaires de l’Iran).
Ceci ne semble pas impressionner Tom Parker, consultant en sécurité, qui a déclaré lors de la conférence Black Hat DC, que les développeurs de Stuxnet avaient accumulé les erreurs :
- les mécanismes de commande des contrôles utilisés n’étaient pas de taille (envoi de commandes en clair)
- le système est désormais largement répandu sur le net, ce qui le dévalorise comme étant un mécanisme de sabotage ciblé.
- le code utilisé était de niveau débutant ("même un adolescent programmerait mieux", a-t-il déclaré)
Tom Parker pense également qu’il y avait deux équipes de programmeurs derrière le ver, une qui travaillait sur les codes de départ, et une deuxième qui corrigeait les erreurs.
Un autre expert en sécurité, Nate Lawson, se joint aux propos de Tom Parker et critique aussi Stuxnet, en comparant ses résultats au travail réalisé par un adolescent bulgare au début des années 90 (ce dernier étant selon lui de meilleur qualité que le malware).
Plusieurs théories planent encore sur l’origine du Stuxnet, la plus crédible suggère qu’il a été développé par les USA en collaboration avec les agences de renseignement israéliennes pour saboter les installations nucléaires de l’Iran sans passer par une attaque militaire directe.
Source : Déclaration de Nate Lawson
Emma Hernandez, en collaboration avec Katleen Erna
Vous avez lu gratuitement 17 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.