Assiste.com
cr 01.01.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Virus StuxNet - L'œuvre sur une clé USB
Le virus « StuxNet » fut découvert le 17 juin 2010 par la société VirusBlockAda (l'antivirus VBA32).
Le virus « StuxNet » n'a touché aucun internaute du monde et ne visait qu'un unique site industriel, Natanz (et Bouchehr), en Iran. Il s'agit de sites ultra protégés, de type SCADA, et non connecté à l'Internet.
Précisément, le but du virus « StuxNet » est de corrompre les logiciels de la société Siemens, sur des ordinateurs très spécifiques, sur ces sites : ceux pilotant, sous Windows, des machines de process industriels contrôlant les centrifugeuses du programme nucléaire iranien, et de détruire, physiquement, ces centrifugeuses en provoquant des dégradations irréversibles du matériel, voire leurs explosions). Le virus « StuxNet » masquait aux opérateurs de ces centrifugeuses les dépassements de vitesse de rotation qu'ils provoquaient sur ces centrifugeuses.
Pour pénétrer ces sites industriels non connectés à l'Internet, le virus « StuxNet » est donc déployé, avec les technologies de propagation des vers (worms) sur quelques dizaines de milliers de machines susceptibles d'être utilisées par des personnes qui ont un accès physique aux infrastructures nucléaires iraniennes. Il est admis que c'est un consultant russe qui aurait utilisé une clé USB et fait pénétrer le virus « StuxNet », à son corps défendant, dans le site de recherche nucléaire à des fins militaires de Natanz. Un millier de centrifugeuses aurait été détruit.
Parmi les astuces employées par le virus « StuxNet », des certificats numériques frauduleux furent forgés (certificats qui peuvent donc se promener, eux aussi, sur des clés USB, mettant, encore une fois, en doute, l'utilité des certificats numériques). Ces certifications frauduleuses ont permis de prendre le contrôle des process industriels commandant les centrifugeuses du programme nucléaire iranien et de les détruire, ralentissant de deux ans, selon les observateurs, la progression de ce programme nucléaire.
Le virus « StuxNet » a, à la fois, un mode utilisateur et un mode nécessitant des privilèges noyau (capacité de rootkit) sous Windows. Ses pilotes de périphériques ont été signés numériquement avec les clés privées des deux certificats qui ont été volés à partir de deux différentes sociétés bien connues, JMicron et Realtek, toutes deux situées au parc scientifique de Hsinchu à Taiwan. Les signatures des pilotes ont permis l'installation réussie et silencieuse de ces pilotes, dans le noyau de Windows, sans interaction avec l'utilisateur qui n'en a pas été informé. Ces pilotes sont donc restés inaperçus pendant une période de temps relativement longue. Les deux certificats compromis ont été révoqué par VeriSign mais trop tard, les 1000 centrifugeuses acquises secrètement par l'Iran, malgré l'embargo, ont été détruites.
Le virus « StuxNet » est soupçonné d'avoir été mis au point par Israël et les États-Unis, et introduit sur les sites de Natanz et de Bouchehr, en Iran, via la clé USB d'un ingénieur russe qui n'était au courant de rien.
Voir la vidéo La Guerre Invisible (dont StuxNet qui détruisit une partie de la capacité nucléaire iranienne)
Stuxnet sur le site de Microsoft
Vidéo : La guerre invisible (Une émission de ARTE Théma - Un film de Antoine Vitkine - 1h 15')
Chargement... La guerre invisible (Une émission de ARTE Théma - Un film de Antoine Vitkine - 1h 15') |
Vidéo : Netwars - La guerre sur le Net (Une émission de ARTE - Un documentaire réalisé par Marcel Kolvenbach - 53' - 1ère diffusion en France le 15.04.2014 sur ARTE)
À l'heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s'armer : la troisième guerre mondiale sera-t-elle informatique ?
Aujourd'hui, un individu muni d'un ordinateur portable peut causer plus de dégâts qu'une bombe ou une autre arme conventionnelle : c'est l'inquiétant constat que dresse Ian West, directeur du centre technique de la capacité de réaction aux incidents informatiques de l'Otan. Si de telles manœuvres restent méconnues du grand public, les États ont compris tout le potentiel militaire et stratégique du cyberespace, et la cybercourse aux armements a bel et bien commencé. Plusieurs pays ont déjà été victimes de cyberattaques, à des degrés d'intensité et de dommages plus ou moins importants.
Hackers rouges
Ce documentaire nous plonge dans les arcanes de cette guerre invisible, nous emmenant aux États-Unis, à la plus grande conférence de hackers au monde, où le chef de la NSA Keith Alexander a fait sensation ; en Israël aussi, chez des cyberarmuriers, ou même en Chine, à la rencontre des « hackers rouges », nationalistes qui déploient leur expertise contre les puissances occidentales. Si le combat est virtuel, quel risque courent les citoyens ? Les pires scénarios catastrophe en la matière relèvent-ils de la science-fiction ou ont-ils une chance de devenir réalité ? Certains hackers de génie sont capables de mener à bien ou déjouer des attaques avec une facilité inquiétante… Pour les grandes puissances, il s'agit de les avoir dans son camp. Ce documentaire fouillé dresse un état des lieux de la sécurité des réseaux informatiques, à l'échelle des États, et des solutions envisagées, dans une optique aussi bien offensive que défensive. Mais avec la militarisation croissante du cyberespace au prétexte de sécurité, que deviendront les exigences de neutralité et de protection des libertés individuelles sur Internet ?
Chargement... |
|
Les encyclopédies |
---|