Entre juin et juillet 2010, un virus informatique est découvert conjointement par plusieurs sociétés de sécurité informatique. Repéré après avoir infecté un logiciel Siemens de contrôle ayant des applications dans différents secteurs industriels (centrales électriques, plateformes pétrolières, systèmes de contrôle du trafic routier ou encore d’installations industrielles à travers le monde), sa discrétion laisse supposer qu’il était resté camouflé depuis quelque temps déjà. Auto-réplicatif, ce serait au moyen de clés USB et de dossiers partagés qu’il aurait été disséminé.
Ce qui le rend si puissant est sa spécificité : il peut agir sur les infrastructures elles-mêmes, dans le monde réel. Il est capable notamment d’augmenter la pression à l’intérieur de réacteurs nucléaires ou encore de couper les flux des pipelines, tout en envoyant des informations aux instruments de contrôle qui ne signalent aucune anomalie. C’est donc une véritable arme informatique pouvant avoir des conséquences sur le monde physique. Il est resté dormant jusqu’à atteindre sa cible finale : l’Iran. Plus précisément, Stuxnet s’est attaqué aux centrifugeuses qui tournent sur les installations d’enrichissement nucléaire iranien, en vue de leur destruction physique. Selon l’Institute for Science and International Security basé à Washington, ce virus aurait arrêté près de 1 000 centrifugeuses à Natanz, la principale installation d’enrichissement iranienne l’an dernier, mais également atteint la centrale de Bushehr, encore en construction.
Mais comment ce virus a-t-il atteint l’Intranet des centrales iraniennes, sites pourtant ultra-sensibles et protégés, qui est bien évidemment déconnecté du réseau internet global ? Les créateurs n’ont pas directement attaqué les ordinateurs des centrales. Ils ont cherché à infecter un maximum d’ordinateurs situés à l’extérieur de ces dernières dans l’optique que quelqu’un pénètre à l’intérieur de la centrale avec une clé USB infectée. Après, il fallait simplement attendre qu’une de ces personnes ne respecte pas les règles de sécurité de base et place la clé dans le système interne, intentionnellement ou non. Dès lors, le virus pouvait commencer à se propager à l’ensemble du système.
Faisant entrer la cybercriminalité dans un âge nouveau, on a pu dès lors parler de cyberguerre, ou comment détruire à distance les infrastructures stratégiques d’un pays pour l’affaiblir.
Qui est derrière ce virus ? Il est dit 10 à 20 fois plus complexe que n’importe quel virus connu à ce jour et aurait nécessité pour son développement l’« équivalent de 6 à 10 personnes sur 6 ou 9 mois, au minimum » selon Laurent Heslault, directeur des technologies de sécurité de Symantec. Il y a donc peu de chance qu’un hacker isolé en soit à l’origine. Qu’en est-il des gouvernements comme Israël, les États-Unis, l’Allemagne, la Russie…? Beaucoup de rumeurs circulent sans qu’aucune preuve ne vienne étayer une quelconque hypothèse. Pour autant, est-ce bien la question la plus pertinente ? Neuf mois après sa découverte, le virus capable de détruire une centrale atomique est disponible en ligne. Il est dès lors à la portée de tous ceux qui ont les compétences pour déchiffrer son fonctionnement, ou pire le modifier et le diffuser à nouveau.
C’est bien la question qu’ont dû se poser les autorités iraniennes après la découverte en octobre de Duqu. Ce malware partageant une partie du code de Stuxnet a en effet été repéré dans leurs systèmes informatiques, ainsi que dans sept autres pays dont la France ou encore l’Inde notamment. Sa mission semblerait être la collecte de données, mais pourrait également servir à préparer une attaque plus massive.
Julie Prolhac
C’est grave ce qui ce passe là.Comment ce fait il qu’on laisse ce virus à la portez du monde.incroyable.mais il y a une intention malveillante derrière tout cela. Étudiant IE au Bénin
Merci Bertrand pour votre commentaire.
Savoir que nous sommes aussi lu hors des contrées françaises, nous fait grandement plaisir.
Il est en effet inquiétant que le code de ce virus soit en ligne. Pour autant, des outils ont été créés qui détectent et suppriment Stuxnet. Après, il est vrai que nous ne sommes pas à l’abri d’une modification du code, qui permettrait de passer entre les mailles des différents antivirus et antimalwares (comme le montre la découverte du malware Duqu).
Pour celles et ceux qui maîtrisent un tant soit peu l’anglais, voici une petite animation expliquant les conséquences et les évolutions possibles de stuxnet : http://www.youtube.com/v/7g0pi4J8auQ