Annonce

Réduire
Aucune annonce.

Comment le virus Stuxnet s'en est pris au programme nucléaire iranien

Réduire
Cette discussion est fermée.
X
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Comment le virus Stuxnet s'en est pris au programme nucléaire iranien

    Les experts sont maintenant convaincus que le virus a été conçu pour s'attaquer aux centrifugeuses de Natanz utilisées par Téhéran pour enrichir l'uranium.


    Les experts commencent à en savoir plus sur le virus Stuxnet qui a contaminé les ordinateurs iraniens et notamment ceux utilisés dans son programme d'armement nucléaire. Les chercheurs américains et allemands ont décortiqué le programme informatique du virus qui, contrairement aux autres de type «familiaux» semble aujourd'hui clairement avoir été conçu «sur mesure». Ils sont à présent convaincus qu’il a même été fabriqué pour s’attaquer spécifiquement aux sites nucléaires iraniens. Ils ont poussé leurs analyses jusqu’à préciser que Stuxnet devait saboter exclusivement les alimentations électroniques des centrifugeuses nucléaires. Ils ne sont pas encore venus à bout de tout le code qui s’imbrique comme un puzzle à l’intérieur du système de contrôle informatique d'une usine, mais la tâche n’était pas aisée. Il semble aujourd’hui qu’ils aient réussi à détecter l’un des objectifs précis de cette arme de destruction nouvelle génération.
    Contrôle des moteurs des centrifugeuses

    Les chercheurs américains ont constaté que le virus avait la capacité de prendre le contrôle des processus industriels d’une centrale nucléaire mais la finalité de l’opération était encore trouble car cette prise de contrôle semblait passive. Après analyse du code du virus, ils sont parvenus à la même conclusion que les experts de la société de sécurité informatique Symantec. L’objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz.

    Les concepteurs de ce virus n’ont pas seulement réussi à attaquer spécifiquement le système interne de contrôle des ordinateurs Siemens (PLC) qui gèrent le programme nucléaire iranien. Ils ont surtout permis au virus d’identifier précisément ses cibles grâce à leur identification informatique et de bloquer la fabrication de combustible enrichi sans créer de risque d'explosion ou d'incident majeur. Le but était d’atteindre le convertisseur de fréquence, conçu uniquement en Finlande et à Téhéran, chargé de gérer la rotation des moteurs des centrifugeuses, par l’intermédiaire du système PLC de Siemens qui envoie les commandes de réglage de la vitesse des moteurs de production. Le virus Stuxnet a réussi à cibler les lecteurs spécifiques chargés d’intervenir dans la vitesse, nécessairement élevée, de la centrifugeuse dont le rôle est de séparer physiquement les isotopes de l’uranium pour fabriquer un combustible nucléaire hautement enrichi.

    Le chercheur Eric Chien, de Symantec, explique dans son blog que les experts ont trouvé dans le code de Stuxnet des éléments prouvant qu’il était capable de ralentir cette vitesse pour empêcher le raffinage ou alors de l’augmenter pour entrainer l’explosion des centrifugeuses. Il avait même le moyen d’alterner petite et grande vitesse des moteurs pour saboter complètement le fonctionnement normal:

    «Stuxnet modifie la fréquence de sortie et donc la vitesse des moteurs pour de courts intervalles pendant des mois. Intervenir dans la vitesse des moteurs sabote le fonctionnement normal du contrôle des processus industriels.»

    Un expert allemand de la cyberguerre Ralph Langner, longuement cité à la fois par le New York Times et le Jerusalem Post, est encore plus catégorique. Selon lui, Stuxnet a été surtout conçu pour faire exploser les centrifugeuses:

    «Un objectif raisonnable de l'attaque consistait à détruire le rotor de centrifugeuse par les vibrations, ce qui provoque l’explosion de la centrifugeuse.»

    Et l'attaque contre Stuxnet a été suivie, toujours selon Ralph Langner, d'une seconde attaque différente, «une deuxième frappe» qui visait cette fois la centrale de Bushehr et les systèmes de contrôle de la turbine du réacteur nucléaire.

    Unité militaire 8200 de Tsahal

    Ces découvertes, confirmant que la centrale de Natanz a bien été infectée par Stuxnet en 2009, sont corroborées par l'Agence internationale de l'énergie atomique qui a noté une baisse brutale du nombre de centrifugeuses en activité sur le site de Natanz. Les experts ont ensuite constaté que Stuxnet avait une capacité à se reproduire dans les systèmes complexes à plusieurs automates interconnectés, comme à Bushehr. Il était capable de se mettre en veilleuse au moment du remplacement des centrifugeuses défectueuses, pendant quelque temps, pour permettre un fonctionnement normal qui empêcherait sa détection et puis ensuite, de lancer à nouveau sa cyber-attaque. L’intérêt d’une telle attaque réside dans la possibilité de toucher des centrales nucléaires secrètes non détectées à ce jour.

    Stuxnet a été au départ mal compris car le virus en s’attaquant aux systèmes industriels informatiques internes de Siemens a touché des cibles secondaires comme les forages pétroliers et gaziers et les systèmes d’approvisionnement en eau. L’idée de l’attaque spécifique des sites nucléaires n’a pas alors semblé évidente à certains experts et aux autorités iraniennes. Elle est confirmée aujourd’hui.

    Les experts qui ont décortiqué le code de Stuxnet sont ainsi convaincus que seuls des pays à haute capacité technologique peuvent être à l’origine de sa conception et notamment pointe les Etats-Unis et Israël. Ralph Langner évoque «un chasseur F-35 arrivant sur un champs de bataille de la première guerre mondiale». Il estime qu'il a fallu des années de travail pour créer des virus aussi sophistiqués et précis.

    On évoque à nouveau l'existence de l’unité militaire 8200 de Tsahal qui aurait réalisé, avec la collaboration américaine, ce virus destructeur. Israël et les Etats-Unis sont d’ailleurs les seuls pays qui cherchent à s’attaquer directement au programme d'armement nucléaire de l’Iran. Mais là encore, on ne prête qu’aux riches.

    Jacques Benillouche
    Dimanche 21 novembre 2010

  • #2
    Téhéran impuissant contre le virus informatique Stuxnet


    L'Iran a demandé l'aide de firmes occidentales pour lutter contre le virus informatique Stuxnet qui ravage ses ordinateurs.


    L’attaque électronique dont est victime l’Iran se poursuit sans qu’aucune solution n’ait apparemment été trouvée pour l’enrayer. L’IRNA (Islamic républic news agency), l’agence officielle iranienne, a publié le 27 septembre les explications fournies par Hamid Alipour, directeur adjoint de la société d’Etat iranienne des technologies informatiques précisant: «Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage».
    Gouvernement étranger

    Trente mille ordinateurs infectés par le virus Stuxnet ont été jusqu'à présent dénombrés en Iran, selon Mahmoud Liayi, responsable des technologies de l'information au ministère de l'industrie. Ce virus recherche dans les ordinateurs qu'il infecte le système de supervision de l'allemand Siemens, WinCC, qui sert au contrôle des oléoducs, des plates-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait d'entraîner par «sabotage informatique», la destruction physique des installations touchées ou, au moins, la désorganisation des programmes internes pour en modifier le fonctionnement. Il a confirmé que «probablement un gouvernement étranger est à l'origine de ce virus, compte tenu de sa complexité».

    Des critiques avaient été émises par certains iraniens sur les raisons qui ont permis à Siemens d’être introduit dans les rouages et les structures militaires. En fait, le projet de centrale nucléaire dans le Golfe persique a été commencé par ce groupe allemand, du temps du Shah, avant la révolution islamique de 1979. Il a été interrompu à la suite du déclenchement de la guerre Irak-Iran en 1980, puis la Russie a repris en 1994 le chantier. Le groupe allemand est donc impliqué depuis l’origine de la création de la centrale de Bushehr.

    Le commandant adjoint des Gardiens de la Révolution, Hossein Salami, a déclaré que toutes les structures de défense, dans le pays, étaient mobilisées contre cette guerre et qu’un plan spécial a été élaboré pour la centrale nucléaire de Bushehr. Sa déclaration donne une confirmation implicite que la centrale nucléaire a bien été atteinte, malgré tous les démentis officiels. Le virus Stuxnet aurait infecté les systèmes d’acquisition de données et de contrôle des centraux informatiques.

    Les Iraniens ne parviendraient pas à isoler les virus. Téhéran a donc décidé de faire appel à des experts en sécurité informatique européens.
    Aide extérieure

    Les services iraniens sont confrontés à un dilemme puisque l’aide étrangère nécessite de fournir la liste précise des centres attaqués et leur localisation. Elle implique surtout le libre accès donné aux experts pour se rendre dans des lieux sensibles et secrets. Avant d’intervenir, les experts ont demandé à connaitre par le détail les changements apportés par l’Iran au système de contrôle de base des ordinateurs, SCADA (Supervisory Control and Data Acquisition), en provenance d’Allemagne. Or, dévoiler ces changements implique de mettre à nu le système informatique du pays.

    Deux groupes spécialistes en sécurité ont été approchés en priorité, un allemand et un français, et les négociateurs font état du désarroi des ingénieurs iraniens. Non seulement ils n’arrivent pas à circonscrire le virus, mais les manipulations locales qu’ils réalisent aggravent la situation. Les experts ont tiré la conclusion que les iraniens n’avaient plus intérêt à agir car à chaque tentative de contrer le mal, «le virus avait tendance à frapper en retour avec plus de force» comme s’il avait été conçu avec son propre système de défense.

    Ils se demandent d’ailleurs si les initiateurs de ce virus détiennent l’antidote, les moyens de mettre fin à la propre création d’un monstre qui les dépasse et dont ils auraient perdu le contrôle. L'objectif de Téhéran n’est plus aujourd'hui de circonscrire l’attaque virale mais de minimiser les destructions en espérant que le virus cessera d’agir par «indigestion», par manque de cible ou par autodestruction. Mais ils restent conscients que, durant tout ce temps, il continue à communiquer à l’extérieur les informations sensibles venant de leurs bases de données tout en perturbant les communications internes.
    Résignation

    Ces mésaventures permettent de comprendre certains faits qui n’avaient pas eu d’explications plausibles alors. Moscou a accepté d’activer, le 21 août, la centrale nucléaire de Bushehr car l’Iran avait diminué ses capacités de produire de l’électricité. La Russie a chargé le combustible nucléaire au cœur du réacteur avec l’intention de le démarrer le 5 septembre. Or les iraniens ont décidé d’arrêter le chargement en prétextant qu’ils avaient détecté «une augmentation de la température locale». Or les données météorologiques ont prouvé que la température locale n’avait pas varié.

    Plusieurs hypothèses politiques avaient été émises et il semble qu’à présent la cause de cet arrêt du chargement pourrait s’expliquer par une mal fonction informatique. Ali Akbar Salehi, directeur du programme nucléaire, avait masqué la défaillance en prétextant que l’Iran avait modifié son objectif tendant à «continuer l’enrichissement à 20% pour produire son propre combustible» puis il a précisé que le réacteur avait besoin de quatre mois pour atteindre sa puissance minimale de 1%.

    Les dirigeants iraniens minimisent l’étendue des dégâts qui ont touché les centres informatiques de leurs forces stratégiques et de leurs forces armées devenues, pour certaines, muettes et aveugles. Lors de la frappe conduite par les israéliens en 2007 contre la Syrie, le système de défense et de communication de Damas avait alors été neutralisé quelques instants avant l’attaque pour des raisons qui restent à ce jour inexpliquées.

    Jeudi 30 septembre 2010

    Commentaire


    • #3
      Israël a lancé une attaque électronique contre l'Iran


      Les infrastructures informatiques du programme nucléaire iranien ont été systématiquement piratées depuis deux mois.


      Une véritable attaque a été lancée par les israéliens et les Américains contre l'Iran. Mais il ne s'agit pas d'une guerre comme on l’entend d’habitude avec son cortège de bombes et de morts, mais à coup de virus informatiques. La maladie se répand alors sans faire de victimes humaines. Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d’Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, vient de confirmer le 25 septembre que 30.000 ordinateurs installés dans des complexes industriels classés ont été infectés par le virus Stuxnet au point de les rendre inopérants.
      Virus Stuxnet

      Des informations en provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l’Iran par les Etats-Unis avec l’aide d’unités d’élite israéliennes, expertes en guerre informatique. Le virus Stuxnet est considéré comme le plus destructeur de sa génération car il attaque les grands complexes industriels et les serveurs informatiques. Il ne s’agit pas d’un quelconque virus ciblant les ordinateurs familiaux, mais d’un virus conçu par des Etats disposant d'une haute technologie et gérant des budgets conséquents dans le domaine de la guerre technologique. Les deux seuls pays adversaires de l'Iran et disposant de moyens humains et de spécialistes militaires capables de réaliser un projet de cette envergure sont Israël et les Etats-Unis.

      L’originalité de ce virus tient à sa capacité à s’attaquer aux fondements des systèmes industriels construits par l’allemand Siemens et d’organiser ensuite le transfert des données piratées en direction de l’étranger. Le chef du département de la guerre cybernétique au Pentagone, le vice-amiral Bernard McCullough, a affirmé que le Stuxnet avait des capacités techniques jamais atteintes auparavant. Il s’est adressé à la commission des forces armées du Congrès américain pour leur annoncer que ce virus était le plus sophistiqué qu’il ait eu à connaître.

      Les Iraniens ont confirmé que l’attaque de leurs systèmes par ce virus avait été lancée deux mois auparavant mais que leurs experts informatiques ont été dans l’impossibilité de le détecter, de le détruire ou du moins, de minimiser ses effets. Les fonctionnalités de Stuxnet lui permettent de modifier totalement l’environnement informatique d’un système et de prendre le contrôle technique des systèmes automatiques.
      Haute technologie

      La réalisation de ces produits de haute technicité n’est pas à la portée du tout-venant car, en plus de requérir des fonds de développement très importants, elle nécessite la collaboration d’équipes techniques soudées, travaillant ensemble durant plusieurs années. Tsahal, l’armée israélienne, apporte une contribution décisive à la sécurité de l’information via ses centres de recherches organisés en espaces collaboratifs. La technologie naît et se développe au sein de ses unités spéciales et secrètes: Mamram ou l’unité 8200.

      Ces centres militaires sont le vivier de plusieurs centaines d’experts qui essaiment ensuite vers la Silicon Valley israélienne en gardant un contact permanent avec l’armée grâce aux périodes militaires obligatoires. La sélection des futurs génies est réalisée très tôt dans le cycle scolaire israélien puisque dès l’âge de 10 ans, certains élèves sont déjà orientés vers des lycées technologiques qui feront d’eux des spécialistes de la sécurité informatique. Les jeunes postulants sont repérés par les instituteurs, sont pris en main très jeunes par l’université avant d’être mobilisés dans ces unités militaires spéciales.

      Leur mental est formé très jeune pour des futures missions difficiles de destruction de la technologie ennemie. Des indiscrétions des services de renseignements précisent que certains de ces experts ont joué un rôle fondamental dans la destruction, le 6 septembre 2007, du réacteur à plutonium que la Corée du nord construisait à A-Zur au nord de la Syrie.

      L’aveu du responsable iranien tend à démontrer l’impuissance des ingénieurs iraniens qui n’ont pas réussi à interrompre le transfert de données sensibles depuis Téhéran jusqu’aux services de renseignement américain et israélien. Les Mollahs étaient persuadés que les informations confidentielles qui parvenaient jusqu’à ces services étaient obtenus par la collaboration d’agents doubles et ils avaient alors lancé des chasses aux sorcières dans tout le pays. Des informations concordantes avaient fait état d'une guerre ouverte entre les services iraniens proches du président Ahmadinejad et ceux fidèles au guide suprême Khamenei qui s’accusaient mutuellement d’espionnage et qui ont entraîné de violents affrontements le 23 août en plein Téhéran.
      Action américano-israélienne

      Lors de son précédent voyage à Washington, le Premier ministre israélien Benjamin Netanyahou avait donné l’impression de céder en échange du soutien de Barack Obama contre le programme nucléaire iranien. En fait, il avait d’abord obtenu l’assurance du président américain que des sanctions financières seraient votées contre l’Iran pour mettre à mal ses ressources financières. Mais d’autre part ils avaient convenu, ensemble, du processus secret de la guerre cybernétique afin de paralyser les installations nucléaires iraniennes. Ces décisions ont amené le Premier ministre israélien à accepter le principe des négociations avec les Palestiniens.

      Le virus avait pour objectif d’attaquer l’infrastructure nucléaire iranienne de la centrale de Bushehr, activée en août, ainsi que les centrifugeuses de Natanz. L’AIEA a confirmé qu’elle avait constaté un net ralentissement dans le traitement d’enrichissement de l’uranium dû à des problèmes techniques indéterminés, non résolus à ce jour, qui ont entraîné la mise hors service de 3.000 centrifugeuses. La guerre avec l’Iran est aujourd'hui une réalité.

      Commentaire


      • #4
        4 exploit zero day, c'est effectivement du lourd. Je crois que le prix d'un exploit zero day windows se vend plus de 100 000 dollars.

        Commentaire

        Chargement...
        X