Le papa de Stuxnet est prié de se présenter…

Actualités - Scada - Posté on 20 Jan 2011 at 3:35 par Solange Belkhayat-Fuchs

Petit rebondissement dans le roman Stuxnet. Selon nos confrères du New York Times, l’on apprend au fil d’un très long article de 4 pages que Stuxnet serait le fruit des amours techniques entre Israël et les Etats-Unis, et que l’infection aurait encore assez de ressources pour se réveiller une nouvelle fois. Mieux encore, les dégâts provoqués sur les centrifugeuses Iraniennes seraient largement sous-estimés.

L’origine de Stuxnet remonte, nous explique le NYT, à 2008, date à laquelle l’Idaho National Laboratory et Siemens auraient effectué des travaux de recherche en commun précisément sur les vulnérabilités des logiciels et matériels de contrôle de processus du constructeur Allemand. Travaux ayant débouché notamment sur une publication et une conférence tenue à Chicago lors du « 2008 Automation Summit » (La présentation s’étend sur 62 pages). La suite n’est qu’affaire d’écriture de programme.

Et c’est un certain monsieur Langner, patron d’une petite entreprise de sécurité Allemande, qui sera le premier à analyser le code de Stuxnet et à remarquer que ledit code ne visait qu’une configuration très particulière d’infrastructure, comptant très exactement 984 machines reliées entre elles… configuration identique à celle du centre Iranien de Natanz. Faut-il voir dans l’exercice de numérologie de monsieur Langner un indice sérieux ou l’interprétation d’un verset de Michel de Notre Dame ?

Et l’analyse du quotidien New-Yorkais continue, expliquant comme la partie active de Stuxnet aurait été développée. Il aura fallu, explique l’auteur de l’article, qu’Israël et les Etats Unis (en collaboration avec la Grande Bretagne à un moment donné) mettent tout d’abord la main sur quelques modèles de centrifugeuses de type P1 (celles utilisées à Natanz), puis parviennent à les faire fonctionner, ce qui ne semble pas être franchement évident. Tout çà pour enfin réussir à tester l’efficacité du virus en grandeur réelle. Travail insurmontable presque, compte tenu de l’instabilité naturelle et des défauts de conception endémiques de ce type de centrifugeuse. En tout, un seul modèle aurait pu « tomber en marche » assez longtemps pour permettre le bon déroulement des essais. Et c’est probablement là le point qui soulève le plus de question : le taux d’efficacité réel de Stuxnet comparé au MTBF des centrifugeuses en temps normal. Certes, une action de cyber-guerre vise avant tout les éléments les moins fiables installés dans une infrastructure adverse. Mais fallait-il autant de sueur, de recherches, d’opérations militaires, de collaborations internationales pour provoquer une panne sur un matériel que les experts eux-mêmes considèrent comme passant son temps en maintenance ?

Chaque chapitre de la série Stuxnet Saison 1 apporte à ses spectateurs son lot de réponses aux épisodes précédents, sa dose de suspens, et quantité de nouvelles interrogations, de nouveaux doutes. A ce rythme-là, les producteurs (CIA, Mossad, MI6 etc.) ainsi que leurs sponsors et attachés de presse (éditeurs d’antivirus notamment) devraient pouvoir espérer tenir aussi longtemps qu’une saga du calibre de Lost, 24H ou House,M.D.. En une ligne, Bruce Schneier rappelle que toutes ces théories n’invalident pas l’hypothèse d’une filière Chinoise.

Laisser une réponse