Des indices dans le code de Stuxnet informent sur son créateur
Une équipe de 6 à 10 personnes d'après les experts

Le , par Katleen Erna, Expert éminent sénior
Mise à jour du 22.11.2010 par Katleen
Des indices dans le code de Stuxnet informent sur son créateur, une équipe de 6 à 10 personnes mandatées par une nation d'après les experts


Un chercheur travaillant pour Securicon (entreprise spécialisée dans les traces numériques ou empreintes digitales que les hackers laissent derrière eux) s'est minutieusement penché sur les entrailles de Stuxnet.

Son analyse a ainsi révélé que le malware est constitué de plusieurs blocs distincts. L'un cible les systèmes de contrôle industriels, un autre renferme les méthodes de diffusion du ver et un dernier concerne la manière dont ses créateurs avaient prévu de dialoguer avec lui et de le contrôler.

Autrement dit, il se pourrait qu'une partie du code puisse "parler" et fournir une piste menant à son développeur.

En effet, le logiciel prévu pour s'en prendre aux PLCs (Programmable Logic Controllers) des centrales nucléaires. De quoi prendre le contrôle à distances de certains appareils, comme des pompes ou des moteurs.

Pour savoir comment prendre la main sur de tels équipements, il faut en connaître un rayon sur le sujet, estime Tom Parker. Il fallait par exemple savoir quel langage de programmation a été utilisé, etc. De quoi établir une liste de suspects bien ciblée.

Comme "les compagnies de l'Ouest ont tendance à automatiser toutes leurs productions", il est probable qu'il s'agisse là d'un indice sur la provenance du ver. Pour concevoir Stuxnet, il fallait connaître les systèmes nucléaires d'Iran et probablement y avoir accès.

Mais l'expert de noter que cette partie est la seule à être hautement sophistiquée : "les parties liées à son implémentation dans un système, ainsi qu'à son contrôle ne sont pas si avancées que cela" comparé à d'autres malwares, déclare-t-il.

A son avis, des pirates informatiques chevronnés n'auraient pas eu recours à des codes aussi rudimentaires pour ces deux parties (distribution et contrôle).

Il suggère que l'assemblage du code de Stuxnet a été réalisé par une nation, plutôt que par une branche de crime organisé.

Et pour lui, le pays derrière tout cela pourrait avoir eu un rôle à jouer dans le processus de développement de la plateforme PLC, en demandant à une nation de l'Ouest de s'en occuper, avant d'y ajouter son propre code pour les deux autres parties.

Le chercheur explique que ses analyses révèlent que c'est probablement un groupe de 6 à 10 personnes est à l'origine.

En complément de ces découvertes, des informations apportées par Symantec avancent que ce sont les contrôleurs des fréquences situées entre 807 et 1210 Hz qui étaient visés. Ces dispositifs permettent la régulation d'un moteur.
Une telle précision montre que les cibles étaient clairement définies.

Symantec se demande si Stuxnet a atteint son objectif, et pense que la réponse est positive, puisqu'aucune variante du malware n'a été observée.

Mais Tom Parker remarque que le logiciel malveillant n'a pas survécu aussi longtemps que l'auraient espéré leurs créateurs.

Sa neutralisation par les firmes de solution antivirus a du en faire fulminer plus d'un, puisque de ce fait, l'énorme investissement placé dans Stuxnet n'est plus utilisable. Dommage. Ou pas.

Sources : Securicon, Symantec


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de mteirek_m mteirek_m - Membre habitué https://www.developpez.com
le 22/11/2010 à 4:12
Citation Envoyé par Katleen Erna  Voir le message
[B]Mise à jour du 22.11.2010 par Katleen
[SIZE="3"]
.../
Dommage. Ou pas.

Sources : Securicon, Symantec


On ne peut imaginer qu'il existe encore sur notre planète des idiots qui se croient tout permis. On ne joue pas avec la pompe qui refroidit le coeur ou n'importe quelle partie d'une centrale nucleaire.

Une fois ca pete, personne n'est a l'abri, ca traverse les frontieres et ca fait des victimes partout. Risque de contamination a l'echelle mondiale.

C'est tres serieux, et il faut des investigations plus serieuses que ca, le commanditaire est un criminel potentiel très dangeureux ( que ca soit une bande d'idiots ou un état fou).
Avatar de jacqueline jacqueline - Membre habitué https://www.developpez.com
le 22/11/2010 à 8:34
Je ne sais pas si connaître la nationalité des auteurs apportera qqchose, pour la suite..

On peut espérer toutefois que Siemens n'a pas relié directement ses automates sur son réseau de SCADA.

Leur dernier livre blanc.

Siemens WinCC and PCS 7 Security Concept whitepaper.

https://a248.e.akamai.net/cache.automation.siemens.com/dnl/jE/jE2MjIwNQAA_26462131_HB/wp_sec_b.pdf

Pas mal le lien ci dessous ( il n 'y a pas que les pirates ) avec des exemples de protections

http://www.tofinosecurity.com/sites/default/files/ANSI_ISA-99%20and%20Intrinsically%20Secure%20Systems%20(May%202009).pdf

Normes industrielles : IEC-61508 ( générale pour l'industrie ) IEC-61513 ( nucléaire )
IEC 61784 ( Industrial communication networks - Profiles )

http://www.surete-fonctionnement.clearsy.com/2008/12/la-norme-cei-61508-et-ses-derives/

Ca commence à être balaise

Recommandations du NRC ( sécuriité nucléaire américaine ) Application des normes pour le nucléaire

http://www.nrc.gov/reading-rm/doc-collections/nuregs/contract/cr6991/cr6991.pdf

Mais bon c'était en Iran et l' AIEA ne peut pas y mettre les pieds..Ont-ils respecté le normes ???

Les iraniens parlaient de 30 000 postes infectés : un sacré réseau..
Avatar de Katleen Erna Katleen Erna - Expert éminent sénior https://www.developpez.com
le 24/11/2010 à 0:50
Mise à jour du 23.11.2010 par Katleen
Stuxnet n'aurait "pas réussi à accomplir sa mission" en Iran, d'après le vice-président du pays


Le vice Président Iranien Ali Akbar Salehi, responsable du projet nucléaire "pacifique" de son pays, s'est exprimé publiquement à propos de l'affaire Stuxnet.

Il a ainsi déclaré que le malware n'avait pas mené a bien sa mission, puisqu'il aurait été intercepté avant d'avoir atteint sa cible (à savoir des composants clé des équipements nucléaires iraniens : les contrôleurs).

"Depuis plus d'un an, les nations de l'Ouest ont essayé d'implanter le virus dans notre environnement nucléaire afin de gêner nos activités", a-t-il déclaré, évoquant la thèse d'un complot étranger.

Malgré ce démenti officiel, il est établit que le programme nucléaire iranien souffre d'importants retards, et que des centaines de centrifugeuses ont été mises hors service dans les centrales du pays. Ces ralentissements ont-ils été causés par Stuxnet ? Ou par des problèmes techniques ? Dur de le savoir.

Source : Allocution d'Ali Akbar Salehi sur la télévision iranienne
Avatar de aladdin20 aladdin20 - Membre à l'essai https://www.developpez.com
le 24/11/2010 à 14:35
Apres tout, il faut que la justice voit le jour, et que le (ou les coupables) paye ses fait.
Déjà, c'est pas une chose qui peu passer inaperçu, se sont des établissement NUCLÉAIRES, pas un jeu, et si on commence à ce faire ce genre de grande bêtise les uns contre les autres, il n'y aura pas qu'un seul Tchernobyl dans le monde!!!
Avatar de bugsan bugsan - Membre confirmé https://www.developpez.com
le 24/11/2010 à 14:41
Citation Envoyé par Katleen Erna Voir le message
(...) responsable du projet nucléaire "pacifique" de son pays (...)
Tu voulais dire "civil" non ? On a l'habitude des articles doutant du caractère civil du projet (malgré les déclarations de plusieurs agences de renseignement US en 2007).
Mais sous entendre un caractère agressif et va-t-en-guerre c'est un peu fort de café.
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 24/11/2010 à 15:34
pas besoin que ce soit du militaire pour qu'il y ait un danger. Une centrale qui pète et tout le monde y reste, militaire comme civil, pirate comme juge, dictateur comme soldat de la paix...
Avatar de zaventem zaventem - Membre chevronné https://www.developpez.com
le 24/11/2010 à 16:22
Une centrale qui pète et tout le monde y reste, militaire comme civil, pirate comme juge, dictateur comme soldat de la paix...

Bon pour faire péter une centrale nucléaire, c'est à mon avis un rien plus compliqué que cela entre les équipements redondants, les sécurités et en dernier recours l'arrêt du cœur... A mon sens le plus gros danger était de rendre la centrale inopérante pour un long moment, entrainant de graves problèmes énergétiques.
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 24/11/2010 à 16:37
Bien sûr, je n'imagine pas stuxnet capable de cela, et je pense que personne sur terre est assez débile pour faire péter une centrale nucléaire volontairement (enfin, j'espère )
Avatar de Lyche Lyche - Expert confirmé https://www.developpez.com
le 24/11/2010 à 16:40
Citation Envoyé par Flaburgan Voir le message
Bien sûr, je n'imagine pas stuxnet capable de cela, et je pense que personne sur terre est assez débile pour faire péter une centrale nucléaire volontairement (enfin, j'espère )
Einstein disait :


Deux choses sont infinies : l'Univers et la bêtise humaine. Mais, en ce qui
concerne l'Univers, je n'en ai pas encore acquis la certitude absolue.
je suis pas certains que personne ne tenterais le coup pour quelques milliards de $..
Avatar de atb atb - Membre éclairé https://www.developpez.com
le 24/11/2010 à 17:22
je suis pas certains que personne ne tenterais le coup pour quelques milliards de $..
Tout à fait d'accord. J'en ai vu des gents qui se sont entretué pour quelques centaines d’€ . Alors là avec des millions ou milliards

Si on réfléchi bien, les intérêts en jeux, ne peuvent qu'être ceux d’un ou plusieurs états. Mais si l’Iran venait a sauté, je crois les US vont perdre gros, non ?
Contacter le responsable de la rubrique Accueil