Stuxnet

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche

Stuxnet est un ver* informatique utilisé dans une opéra-tion de sabotage* informatique contre les sites d’enrichissement d’uranium iraniens. Probablement le plus célèbre (à ce jour) des outils d’attaque, Stuxnet re-présente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie en 2007, Stux-net demeure, sans équivalent, la première opération d’entrave contre un système de contrôle et de commande d’un système automatisé (SCADA*). Michael Hayden, an-cien directeur de la CIA déclarait alors : « STUXNET est la première attaque majeure de cette nature qui parvient à entraîner des destructions phy-siques affectant une infrastructure importante (…). Quelqu’un a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, d’une certaine manière, nous sommes un petit peu en août 1945 ». Au mois de juin 2010, les autorités iraniennes confirment qu’un ver informatique a réussi à compromettre les sys-tèmes de supervision et de contrôle du site d’enrichissement d’uranium de Natanz. A ce stade il est encore difficile de mesurer l’impact de cette compromis-sion sur le programme nucléaire iranien et les travaux de recherche d’Ivanka Barzashka soutiennent même la thèse que cette attaque n’a pas atteint son objectif . Les conclu-sions de son étude se fondent sur l’analyse des rapports de l’AIEA qui notent une évolution du nombre de centrifu-geuses en service entre 2009 et 2010 mais pas de baisse significative de la production d’uranium enrichi.


autre définition : Type de malware : ver. Objectif : Sabotage. Cible : Sites nucléaires iraniens (le ver a cependant également touché l’Inde et l’Indonésie). Date de création : estimée au mois de janvier 2009 avec un début de développement vraisemblable en 2006. Date de détection : Juin 2009 Versions connues : il existe au moins quatre versions en circulation. Chaque détection a entrainé une modification du ver (juin 2009, mars 2010, avril 2010, juillet 2010). Ces enchaînements entre détection et modification du ver laissent à penser qu’une équipe était en charge du suivi de l’attaque et de la maintenance de celle-ci. Taille : 500 ko à 1 Mo selon les versions. Nombre de systèmes infectés : environ 15 000. Caractéristiques principales : Stuxnet constitue un véritable tournant dans la perception par le grand public et les autorités de la réalité du concept de « cyberguerre ». Le ver a été construit spécifiquement à des fins de sabotage, il est le fruit d’un long travail de développement (certains évoquent un début de développement en 2006 dans le cadre de l’opération « Olympic Game » qui aurait été ordonnée par la Maison Blanche). Stuxnet utilise en outre quatre vulnérabilités 0-day* du système d’exploitation Microsoft Windows.