Stuxnet est un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique. Il a été conçu pour infiltrer les systèmes d’exploitation Windows et pour cibler le logiciel Step 7 (développé par Siemens), il exploite plusieurs vulnérabilités comme les zero-day (des failles de sécurité non corrigées). Il est sans doute la première arme de cyberguerre à avoir un effet sur des infrastructures physiques. Il a été découvert en 2010 par VirusBlokAda, une société de sécurité informatique. Il a été conçu pour cibler les systèmes de contrôle industriel, en particulier les centrifugeuses d’enrichissement d’uranium en Iran. Bien que personne n’ait officiellement été révélé comme son créateur, il est largement admis que le ver a été développé conjointement par les gouvernements américain et israélien. Si ces derniers avouent être les auteurs d’un conflit de grande envergure risque de se créer vue les tensions déjà présentes entres ces pays.
L’Iran a fermement condamné Stuxnet, le qualifiant d’acte de cyberguerre et a lancé une chasse au ver pour l’éliminer de ses réseaux. Mais la capacité de Stuxnet à muter et à se propager a rendu cela difficile à réaliser. En fin d’année 2010, les responsables iraniens ont finalement admis publiquement qu’il faudrait des mois pour purger le ver Stuxnet de tous leurs systèmes. Après cela plusieurs ver similaires ont été découverts comme Petya, Flame ou encore Duqu.
Fonctionnement:
1. Infection initiale : Stuxnet se propage principalement via des clés USB infectées. Lorsqu’un dispositif infecté était connecté à un système Windows, le ver exploitait plusieurs vulnérabilités zero-day pour s’infiltrer.
2. Propagation : Une fois à l’intérieur d’un système, Stuxnet utilisait des techniques telles que l’auto-réplication pour se propager à d’autres machines connectées en réseau.
3. Ciblage des PLC : Stuxnet avait pour objectif principal de manipuler les automates programmables industriels (API) utilisés dans les installations nucléaires iraniennes. Ces PLC contrôlent les centrifugeuses employées dans le processus d’enrichissement d’uranium.
4. Modification du code PLC : Stuxnet modifie le code des PLC de manière subtile pour altérer le fonctionnement des centrifugeuses. Il pouvait changer la vitesse de rotation des centrifugeuses, provoquant des dysfonctionnements et potentiellement endommageant le matériel.
5. Furtivité : Stuxnet était conçu pour rester discret et éviter la détection. Il employait des mécanismes sophistiqués pour se camoufler et contrecarrer les efforts de sécurité.
6. Auto-destruction : Une fois sa mission accomplie, Stuxnet a une fonction d’auto-destruction. Cela visait à minimiser la trace du ver et à empêcher son analyse approfondie.
L’utilisation de multiples vulnérabilités zero-day, la complexité du code, et la spécificité de la cible font de Stuxnet l’une des attaques informatiques les plus sophistiquées et ciblées jamais découvertes. Le ver aurait affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran.
Sources:
- Avast
- Numerama
- ChatGPT