[Graves critiques sur Stuxnet
Après de multiples échecs
Mis à jour le 20/01/2011
Stuxnet est et a longtemps été considéré comme la première arme de cyber sécurité au monde (voir articles précédents), en ayant infecté SCADA (le système de contrôle informatique des programmes nucléaires de l’Iran).
Ceci ne semble pas impressionner Tom Parker, consultant en sécurité, qui a déclaré lors de la conférence Black Hat DC, que les développeurs de Stuxnet avaient accumulé les erreurs :
- les mécanismes de commande des contrôles utilisés n’étaient pas de taille (envoi de commandes en clair)
- le système est désormais largement répandu sur le net, ce qui le dévalorise comme étant un mécanisme de sabotage ciblé.
- le code utilisé était de niveau débutant ("même un adolescent programmerait mieux", a-t-il déclaré)
Tom Parker pense également qu’il y avait deux équipes de programmeurs derrière le ver, une qui travaillait sur les codes de départ, et une deuxième qui corrigeait les erreurs.
Un autre expert en sécurité, Nate Lawson, se joint aux propos de Tom Parker et critique aussi Stuxnet, en comparant ses résultats au travail réalisé par un adolescent bulgare au début des années 90 (ce dernier étant selon lui de meilleur qualité que le malware).
Plusieurs théories planent encore sur l’origine du Stuxnet, la plus crédible suggère qu’il a été développé par les USA en collaboration avec les agences de renseignement israéliennes pour saboter les installations nucléaires de l’Iran sans passer par une attaque militaire directe.
Source : Déclaration de Nate Lawson
Emma Hernandez, en collaboration avec Katleen Erna
Stuxnet pas aussi perfectionné qu'on l'imagine
Un expert en révèle les grandes failles
Stuxnet pas aussi perfectionné qu'on l'imagine
Un expert en révèle les grandes failles
Le , par Katleen Erna
Une erreur dans cette actualité ? Signalez-nous-la !