Stuxnet pas aussi perfectionné qu'on l'imagine
Un expert en révèle les grandes failles

Le , par Katleen Erna, Expert éminent sénior
[Graves critiques sur Stuxnet
Après de multiples échecs

Mis à jour le 20/01/2011
Stuxnet est et a longtemps été considéré comme la première arme de cyber sécurité au monde (voir articles précédents), en ayant infecté SCADA (le système de contrôle informatique des programmes nucléaires de l’Iran).

Ceci ne semble pas impressionner Tom Parker, consultant en sécurité, qui a déclaré lors de la conférence Black Hat DC, que les développeurs de Stuxnet avaient accumulé les erreurs :

- les mécanismes de commande des contrôles utilisés n’étaient pas de taille (envoi de commandes en clair)
- le système est désormais largement répandu sur le net, ce qui le dévalorise comme étant un mécanisme de sabotage ciblé.
- le code utilisé était de niveau débutant ("même un adolescent programmerait mieux", a-t-il déclaré)

Tom Parker pense également qu’il y avait deux équipes de programmeurs derrière le ver, une qui travaillait sur les codes de départ, et une deuxième qui corrigeait les erreurs.

Un autre expert en sécurité, Nate Lawson, se joint aux propos de Tom Parker et critique aussi Stuxnet, en comparant ses résultats au travail réalisé par un adolescent bulgare au début des années 90 (ce dernier étant selon lui de meilleur qualité que le malware).

Plusieurs théories planent encore sur l’origine du Stuxnet, la plus crédible suggère qu’il a été développé par les USA en collaboration avec les agences de renseignement israéliennes pour saboter les installations nucléaires de l’Iran sans passer par une attaque militaire directe.

Source : Déclaration de Nate Lawson

Emma Hernandez, en collaboration avec Katleen Erna


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de Alanis Alanis - Membre habitué https://www.developpez.com
le 21/01/2011 à 1:06
Donc on passe d'un programme "cyber guerre","apocalypse", "la plus grande menace jamais vécu" a un dév de roumain dont la moitié du code est pompé sur les forums ?
C'est pour se faire mousser ou bien ?
Avatar de SofEvans SofEvans - Membre expérimenté https://www.developpez.com
le 21/01/2011 à 3:47
Idem.

On passe de

"ceci est le ver le plus perfectionné jamais créée, exploitant 5 failles zéro-days, nécessitant plusieurs millions d'investissement"

à

"un adolescent roumain avait fait mieux en 90, et c'est à porté d'un adolescent"



mais wtf ?

Je crois qu'on aura jamais la réponse.
Avatar de ratomms ratomms - Membre actif https://www.developpez.com
le 21/01/2011 à 7:34
ça alors. on se moque du code à présent alors qu'avant on disait que c'est le malware le plus perfectionné
Avatar de Louis Griffont Louis Griffont - Inactif https://www.developpez.com
le 21/01/2011 à 8:02
Citation Envoyé par Katleen Erna Voir le message

Un autre expert en sécurité, Nate Lawson, se joint aux propos de Tom Parker et critique aussi Stuxnet, en comparant ses résultats au travail réalisé par un adolescent bulgare au début des années 90 (ce dernier étant selon lui de meilleur qualité que le malware).
Citation Envoyé par Alanis Voir le message
un dév de roumain dont la moitié du code est pompé sur les forums ?
Citation Envoyé par SofEvans Voir le message

"un adolescent roumain avait fait mieux en 90, et c'est à porté d'un adolescent"
Heu, c'est quoi que vous n'arrivez pas à lire, Alanis et SofEvans dans "Bulgare" ? Parce que, pour votre gouverne, un Bulgare est un habitant de la BULGARIE et un Roumain, un habitant de la ROUMANIE !
Avatar de Neko Neko - Membre chevronné https://www.developpez.com
le 21/01/2011 à 10:48
Citation Envoyé par SofEvans Voir le message
mais wtf ?
L'objectif n'était peut-être pas le virus en lui-même mais l'annonce retentissante de celui-ci
Avatar de guidav guidav - Membre éprouvé https://www.developpez.com
le 21/01/2011 à 11:12
Les mecs ont 4 zero-day sous la main, mais programment comme des pieds. Mais bien sur.
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 23/01/2011 à 20:59
Quand on vend de la peur...
Avatar de TheNOHDirector TheNOHDirector - Membre du Club https://www.developpez.com
le 26/01/2011 à 11:31
Honnêtement c'est marrant tout le monde n'est pas entendu sur Stuxnet. Pourquoi tout le monde parle d'un virus fait par les Israeliens.
Bruce Schneier -une référence dans le monde de la sécurité- a donné un scénario alternatif qui a le mérite d'être particulièrement crédible. Il parle d'une connexion Finlandaise-Chinoise.

http://blogs.forbes.com/firewall/201...se-connection/
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 29/03/2011 à 9:39
Je viens de tomber sur un article dans Le Monde ou un général israélien revendiquerait le virus. Vrai ou faux, qui sait...
Avatar de Gordon Fowler Gordon Fowler - Expert éminent sénior https://www.developpez.com
le 26/02/2013 à 19:09
Symantec découvre la « version originelle » de Stuxnet
Active entre 2007 et 2009 et publie son étude complète

Mise à jour du 26/02/12

À l’occasion de la conférence RSA, Symantec a annoncé aujourd’hui la découverte de la version la plus ancienne connue du célèbre programme malveillant Stuxnet. Active entre 2007 et 2009, cette version 0.5 était dotée d’un mécanisme d’attaque radicalement différent de celui de ses variantes ultérieures bien connues.

Suite à ses analyses, Symantec a découvert que cette « version originelle » de Stuxnet a été conçue dans le but de fermer les valves qui alimentent en gaz hexafluorure d’uranium les centrifugeuses utilisées pour l’enrichissement de l’uranium. Une attaque de ce type a pour but d’endommager sérieusement les centrifugeuses concernées et le système d’enrichissement de l’uranium dans son ensemble.

L’objectif des variantes suivantes de Stuxnet s’est révélé différent : elles étaient conçues pour interrompre l’enrichissement de l’uranium en accélérant la vitesse des centrifugeuses puis en la ralentissant. Ces versions du programme malveillant ont été mises au jour en juillet 2010, après s’être propagées hors des murs du site d’enrichissement d’uranium de Natanz, en Iran, sa cible initiale.


Les dernières variantes de Stuxnet semblent avoir atteint leur cible - les installations de Natanz - grâce à leur mécanisme d’attaque. En revanche, difficile de savoir s’il en a été de même pour la première version.

Certains éléments dans cette première mouture décelée indiquent que le projet Stuxnet pourrait remonter à 2005, voire plus tôt. Cette première version de Stuxnet est très largement inspirée du programme malveillant Flamer et comporte des portions de code qui ont disparu dans les versions les plus récentes de Stuxnet.

On ne sait en revanche toujours pas avec certitude qui est à l’origine d'un des plus célèbres malwares de l'Histoire.

L’étude de Symantec concernant Stuxnet version 0.5 est disponible dans son intégralité sur cette page.
Contacter le responsable de la rubrique Accueil