Israel attaque l'Iran par un virus informatique ?
Le scénario d'une cyberguerre pour frapper les infrastructures de l'Iran se précise. Dimanche, les autorités iraniennes ont reconnu que 30.000 ordinateurs avaient été infectés par le virus Stuxnet, spécialement conçu pour attaquer les systèmes informatiques industriels. Israel serait à l'origine de cette attaque.
Mais jusqu'à présent, officiellement «aucun dommage sérieux» n'a été signalé dans le pays, selon le ministre des Télécommunications et des technologies de l'information, Reza Taqipour. «Le virus n'a pas été capable de pénétrer ou de causer des dégâts sérieux dans l'appareil gouvernemental», a-t-il ajouté.
L'Iran se mobilise pourtant comme si elle était en guerre. Une «guerre électronique lancée par l'Occident», a affirmé le responsable des technologies de l'information au ministère de l'Industrie, Mahmoud Liayi. D'après lui, «un gouvernement étranger est probablement à l'origine du virus», compte tenu de sa complexité. Environ 60% des PC infectés se situent en Iran, et cinq à dix personnes, particulièrement bien informées sur leurs cibles, ont dû travailler sur la conception de Stuxnet pendant six mois, selon les estimations du spécialiste de la sécurité Symantec.
Stuxnet, découvert en juin, ne ressemble en effet pas aux autres virus. Il ne cherche ni à répandre du spam, ni à voler des numéros de cartes bancaires, mais s'attaque spécifiquement à un programme du groupe Siemens, utilisé dans le contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles. Une fois installé sur les PC équipés de ce logiciel, il tente d'entraîner la destruction physique des installations touchées, selon certains experts qui ont évoqué un «sabotage par informatique».
«La centrale de Bouchehr n'a pas été endommagée»
Selon les déclarations des autorités iraniennes, le virus a notamment approché la centrale nucléaire de Bouchehr. Mais «les systèmes principaux n'ont pas été endommagés», a déclaré le directeur du site, Mahmoud Javari, à l'agence de presse officielle Irna. «Tous les programmes informatiques fonctionnent normalement, et n'ont pas été endommagés par Stuxnet», a-t-il ajouté. Seuls «certains ordinateurs personnels appartenant à des employés de la centrale de Bouchehr ont été affectés par le virus».
Les soupçons s'étaient orientés sur Bouchehr car Siemens a participé, dans les années 1970, à la première phase de la construction de la centrale nucléaire, tout juste achevée avec l'aide de la Russie. Or, le chargement du réacteur de la centrale, lancé en août, pris plus de temps qu'initialement annoncé, et le démarrage tarde. Les responsables iraniens ont évoqué des problèmes de météo et des procédures de sécurité pour expliquer ce retard, ce qui a suscité les spéculations de certains experts informatiques s'intéressant à Stuxnet.
Vendredi, Siemens a affirmé que le site n'était pas équipé du logiciel infecté et indiqué n'avoir plus de lien avec ce pays depuis trente ans. Ne faisant aucune confiance aux antivirus proposés par le groupe allemand, l'Iran développe de son côté ses propres systèmes pour combattre Stuxnet. Sur le terrain, «des équipes de spécialistes ont commencé à éliminer systématiquement le virus», selon le directeur de la Compagnie des technologies de l'information dépendant du ministère de Télécommunications, Saeid Mahdiyoon.
Les experts en sécurité informatique ne savent pas encore quelle est la cible exacte de Stuxnet, ni qui en est à l'origine. Mais ils s'accordent pour dire qu'ils n'avaient jamais vu un virus poser une telle menace dans le monde réel. En gestation depuis un an, ce ver s'immisce dans les infrastructures de contrôle d'usines et de centrales nucléaires. «Ce programme malveillant n'a pas été conçu pour voler de l'argent, envoyer du spam ou voler des données personnelles, mais pour saboter des usines et endommager des systèmes industriels», analyse Eugene Kaspersky, PDG de Kaspersky Lab. «Nous entrons dans une nouvelle ère de cyberguerre et de cyberterrorisme», alerte-t-il.
Pour parvenir à ses fins, Stuxnet exploite toute une série de vulnérabilités dans des systèmes de contrôles industriels. Le degré de sophistication de ce virus prouve que ses concepteurs ont été particulièrement bien renseignés sur leurs cibles et qu'il ne s'agit pas de pirates isolés, jugent ainsi les spécialistes de la sécurité informatique. Selon les estimations de Symantec, qui n'avait «jamais vu une telle menace auparavant», entre cinq et dix personnes ont travaillé sur ce projet durant six mois. «Une attaque de ce type ne peut être conduite qu'avec le soutien et le financement d'un Etat», avance même Eugene Kaspersky.
Dans le détail, Stuxnet s'attaque d'abord à des postes fonctionnant sous Windows en se déployant depuis des clés USB grâce à des failles «zero day», qui n'ont pas encore été identifiées. Il parcourt ensuite le réseau local à la recherche d'un logiciel très précis, conçu par Siemens. Une fois installé, il reprogramme un composant - l'automate de programme industriel - et envoie de nouvelles instructions aux machines. Il sait ensuite échapper à la vigilance des administrateurs et se mettre à jour grâce à un module «peer-to-peer», qui vient télécharger les fichiers sur les machines disposant de la toute dernière version.
Le virus Stuxnet pourrait cibler l'Iran
Ainsi armé, Stuxnet peut immobiliser des oléoducs, des centrales électriques et d'autres installations contrôlées par ces automates, et provoquer une catastrophe en commandant des valves ou en faussant l'affichage des capteurs de pression et de température. «Stuxnet arrive à contrôler le fonctionnement des machines physiques», confirme Lia O'Murchu, chercheur chez Symantec. Interrogé, Siemens a reconnu que des infections ont été détectées sur quinze systèmes industriels, pour la plupart en Allemagne. Mais il n'y a eu jusqu'à présent «aucun cas de conséquences sur leur production», a assuré un porte-parole.
Outre la complexité du virus, sa répartition géographique éveille toutefois des soupçons d'attaques concentrées sur un seul pays. Sur les 10.000 ordinateurs infectés, près de 60% ont en effet été détectés en Iran, selon Symantec. Ralph Langer, un expert allemand en sécurité qui a particulièrement travaillé sur Stuxnet, suggère que la république islamique a pu être prise pour cible. Et en particulier le réacteur nucléaire de Bouchehr, sur lequel Siemens a travaillé dans les années 1970. Un autre chercheur chez GSMK, Frank Rieger, juge que la cible serait plutôt l'usine d'enrichissement de Natanz.
Dans les deux cas, les preuves manquent. Questionné par la BBC, Siemens affirme qu'il n'a pas participé à la récente reconstruction du réacteur de Bouchehr, et n'avoir aucun lien avec le programme nucléaire iranien. Le groupe allemand, qui refuse de se livrer à des «spéculations», rappelle qu'il a proposé une mise à jour de sécurité de son logiciel début septembre, tandis que les failles de Windows ont été corrigées cette semaine. Cependant, le virus peut encore muter. Symantec a retrouvé des premières versions datant de juin 2009, qui se sont perfectionnées depuis, en exploitant de nouvelles failles. [source lefigaro]
http://univers-des-news.over-blog.com/
http://tendancedesantipodes.blogspot.com/
http://www.facebook.com/photo.php?pid=141555&id=100000913129179#!/gege.rudspace.cattan
mardi 28 septembre 2010
Inscription à :
Publier les commentaires (Atom)
La grandeur de Binyamin Netanyahou....
Binyamin Netanyahou était en visite aux Etats-Unis pour la conférence annuelle de l’AIPAC. Cette visite devait être triomphale. Elle a ...
-
Mais où va le monde ? Alors que la chanteuse Rose déplorait l’antisémitisme et la haine présente sur Twitter, l’animateur de Vendredi...
-
Enjouée ? Vite une senteur légère et des notes bucoliques. Troublée ? À vous la rose et le jasmin et leurs caressants arômes...
-
Ceux qui sont dispensés du jeûne d’Esther partie 1 Un malade, même sans danger : Il mangera cependant avec discrétion et uniqueme...
Aucun commentaire:
Enregistrer un commentaire