Stuxnet



[Le Monde – 09/04/2014]

Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d’encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

  • Où se situe cette faille ?

La faille, découverte par un informaticien de Google, a été baptisée « Heartbleed » (« cœur qui saigne ») parce qu’elle touche au cœur du logiciel OpenSSL, installé sur le serveur du site auquel l’internaute se connecte et qui permet de protéger ses mots de passe, ses numéros de carte bancaire ou d’autres données sur Internet.

Il est utilisé par un très grand nombre de sites Web – qui affichent une icône en forme de cadenas dans la barre de navigation sur leurs pages sécurisées – (voire deux serveurs sur trois, selon le site américain The Verge), mais la faille ne touche pas toutes les versions du logiciel. Selon Fox-IT, elle existe depuis deux ans environ. La gravité du problème a cependant été renforcée par des évolutions récentes dans le fonctionnement d’OpenSSL.

  • Que permet-elle ?

Via cette faille, des pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l’ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d’attaques qu’ils peuvent effectuer est sans limite », indique-t-elle dans un billet recensant les procédures à suivre pour repousser les incursions. (suite…)

Publicités

Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)


Ce n’est pas une simple histoire de hacker…. il s’agit d’une attaque de type militaire contre un pays. Attaque non déclarée et sans le moindre mandat de la « communauté internationale ». Au minimum il faudrait que l’ONU publie une réaction face à cela… car la revendication ouverte de cette action pose un précédent qui peut avoir des conséquences très lourdes à long-terme. Il légitime toutes actions de cyberguerre future… y compris contre d’autres pays que l’Iran.

Quelle est la légalité d’une attaque de ce genre ? Comment se faire compenser les dommages collatéraux (dans des pays totalement étrangers au conflit) de ce genre d’attaques ? Et si demain Boeing aux USA décide de saboter Airbus en Europe à l’aide de sa propre variante de Stuxnet ? Qui va l’en empêcher maintenant que la Maison Blanche a donné l’exemple ?

Au même titre que l’illégalité de l’invasion irakienne a bloqué toute capacité d’intervention « légitimée » des USA pendant un bout de temps, l’utilisation de cyber-armes contre un pays dans une guerre non déclarée ouvre la porte à un avenir sombre en matière de cybersabotage… et si les hackers Syriens ou Iraniens ou Chinois décident de riposter, au nom de quoi les USA pourront-ils s’y opposer (greg)

Barack Obama a ordonné les attaques Stuxnet contre l’Iran

[Serge Leblal – Le Monde Informatique – 04/06/2012]

Le ver Stuxnet, mis au point par des agences américaines et israéliennes, a bien été créé pour cibler le programme nucléaire iranien, selon le New York Times.

Le président américain Barack Obama a ordonné les cyberattaques avec le malware Stuxnet contre l’Iran pour ralentir le développement du programme nucléaire du pays,selon un article publié dans The New York Times. Le journal, citant des sources anonymes, a rapporté que, dans les premiers jours de sa présidence, M. Obama a accéléré le projet connu sous le nom de code Olympic Games et initié par l’administration de George W. Bush. Le ver Stuxnet, depuis longtemps officieusement attribué à Israël ou aux États-Unis, a frappé les ordinateurs iraniens à la mi-2010 avant de se disséminer à travers l’Internet.

(suite…)


[Futura Sciences – 04/11/2011]

Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels. Microsoft estime le risque faible et vient seulement de publier un patch.

Le 9 octobre dernier, l’éditeur Symantec publiait sa découverte d’un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d’une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d’exploitation chargées de l’affichage des polices de caractères TrueType.

Cet intrus peut alors « exécuter du code en mode kernel », vient d’expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l’ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs.» […]

«Un robot espion spécialisé dans le renseignement

Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran.
Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive. »…

http://www.futura-sciences.com/fr/news/t/internet/d/le-virus-informatique-duqu-est-en-france_


Symptomatique de la panique dans laquelle se trouve l’Etat Sioniste en ce moment. Il n’y a aucune urgence supplémentaire à bombarder l’Iran, au contraire, le programme nucléaire y est considérablement ralenti par StuxNet et autres mesures de sabotage… mais cela permettrait d’attirer l’attention ailleurs. Un peu comme Clinton qui faisait bombarder le Soudan en pleine affaire Lewinsky…

Ce n’est pas sùr qu’Obama les suive dans cette aventure, cette fois ci. Déjà que la décision de construire 2 000 logements dans les colonies illégales décrédibilise complètement l’affirmation comme quoi « Israël veut la paix »…

Nétanyahou tenterait de mobiliser ses ministres en vue d’attaquer l’Iran

[Le Monde 02/11/2011]

Le premier ministre israélien, Benyamin Nétanyahou, et son ministre de la défense, Ehoud Barak, tentent de lever l’opposition d’une majorité de ministres contre une attaque visant les installations nucléaires iraniennes, a indiqué, mercredi 2 novembre, le quotidien Haaretz.

Lundi, M. Barak avait démenti des informations des médias israéliens selon lesquelles il aurait d’ores et déjà pris la décision avec M. Nétanyahou d’attaquer l’Iran, malgré l’opposition des chefs de l’armée et du renseignement. Selon le journal israélien, la majorité des membres du « forum » des huit ministres les plus importants, est, elle aussi, opposée à une telle opération. Seuls MM. Nétanyahou, Barak et le ministre des affaires étrangères Avigdor Lieberman soutiennent « l’option militaire » contre l’Iran. (suite…)


Avant de fantasmer sur la fin du monde 2.0 ou le grand retour en ligne des cellules stay-behind de la Guerre Froide, pourquoi ne pas s’asseoir devant nos moniteurs et attendre quelques mois? Il ne sert à rien de guetter les codes binaires façon Matrix. Devant le rythme accélérateur du web, la cyberguerre impose une contrainte: prendre son temps.

Stuxnet, ou le mythe de la cyberguerre mondiale

[Olivier Tesquet – OWNI – 29/09/2010]

Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus.

“Le piratage du siècle”. C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, “Hambourg, 13 septembre 2010”, ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Depuis plusieurs jours, la presse mondiale s’ébroue dans la bile de ce ver particulièrement complexe. Et pour cause: il saboterait le programme nucléaire iranien en neutralisant ses systèmes de gestion SCADA de l’entreprise Siemens, qui administrent notamment la centrale de Bushehr, dans le sud-ouest du pays. Pourtant, à y regarder de plus loin (mieux vaut se prémunir contre les explosions soudaines), il semblerait que l’agitation autour de cette histoire séduisante ne relève que de la fission induite: un dégagement de chaleur qui divise les expertises en de tout petits nucléides légers comme l’air.

Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”. S’il se garde bien de nommer tous les acteurs de ce wargame grandeur nature, d’autres s’en chargent pour lui. Sur Slate.fr, Jacques Benillouche affirme qu’”Israël a lancé une une attaque électronique contre l’Iran”, avant d’ajouter que “les infrastructures du programme nucléaire iranien ont été systématiquement piratées depuis deux mois”. Et dans le Guardian, un porte-parole de Symantec, le géant des antivirus, soutient que “le groupe qui a conçu Stuxnet aurait été très correctement financé, composé de 5 à 10 personnes travaillant sur la conception du virus pendant 6 mois”.

Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. Comme le fait remarquer Daniel Ventre, ingénieur d’études au CNRS et spécialiste français de la cyberguerre*, “Stuxnet est sur le Net depuis plus d’un an. Il a pu être reprogrammé pour s’attaquer aux systèmes SCADA, mais la semaine prochaine, nous découvrirons peut-être qu’il visait une autre cible. Par ailleurs, il n’y a aucune preuve tangible qu’il s’attaque délibérément à l’Iran”. Jusqu’à maintenant, selon des chiffres du mois d’août fournis par Microsoft, le virus aurait affecté plus de 45 000 ordinateurs dans le monde, du Pakistan à l’Inde, de l’Indonésie à l’Iran, en passant par le Brésil et les États-Unis. Pour justifier leur propos, les experts affirment que 60% des machines infectées se trouvent au cœur de la République islamique. A cela rien d’étonnant. Depuis les années 70, non sans quelques errements diplomatiques, Siemens (et avant elle, sa filiale Kraftwerk Union) a signé des contrats avec l’Iran, ce qui rend les systèmes d’administration de son parc informatique particulièrement perméables au ver. (suite…)


C’est dangereux ce petit jeu… parce que l’Iran peut y jouer aussi – leurs informaticiens ne sont pas des branques et on peut toujours aller recruter un whizz-kid quelque part. Si demain une usine pète dans le Cotentin à cause d’une cyber-attaque, on pourra pas dire qu’on l’a pas cherché. Les « conflits de basse intensité », ça finit toujours par vous revenir droit dans la gueule…

Surtout que, dans ce domaine, les Chinois sont largement plus compétents que les Occidentaux…

[Jacques Cheminat – Le Monde Informatique – 23/09/2010]

Le programme nucléaire iranien, cible de Stuxnet ? Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.

Le ver informatique très sophistiqué qui s’est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C’est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s’accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué – peut-être un État – et il a été imaginé pour détruire quelque chose de grand.

Bien que son développement date d’un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l’objet d’étude par des chercheurs en sécurité attirés par la sophistication de l’attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.

Les experts avaient d’abord pensé que Stuxnet avait été écrit pour voler des secrets industriels – des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes  Scada, notamment ceux de Siemens – une sorte d’empreinte digitale intégrer à  un dispositif de contrôleur logique programmable (PLC) – et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d’une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens. (suite…)