mardi 10 janvier 2012

Stuxnet : Ford T ou Maserati ?

La question du jour peut paraître aussi incongrue que surréaliste : existe-t-il un rapport en la Ford T et l'arme non-cinétique à effets dirigés (vers le programme nucléaire iranien) plus connue sous le nom de Stuxnet ? Si oui, quel est-il ?!

La réponse, tout aussi étonnante, est plutôt affirmative : le programme Stuxnet semble être le résultat d'un processus quasi-industriel, qualifié par les chefs de la meute lancée à ses trousses, de "système de systèmes de développement de cyberarmes"* ! En clair, il s'agit d'une plate-forme logicielle, un "framework", qui permettrait de modifier à volonté certaines des caractéristiques opérationnelles malveillantes de ce qu'il faut bien considérer comme la première famille (prolifique) de cyberarmes.

Cette plate-forme facilite l'adaptation et la reconfiguration de Stuxnet qui, rappelons-le, est composé d'un vecteur et d'une charge (offensive) associée. L'un et l'autre peuvent être rapidement modifiés : le premier est recalibré pour pénétrer furtivement les systèmes de détection et de défense tandis que le second voit sa charge adaptée en fonction de la cible. Une partie est donc paramétrable et compilable via une interface tandis que certains "réglages" et finitions (des lignes de code en fait) sont le fait d'une intervention humaine. Pour rester dans la métaphore automobile, c'est ce qui fait dire à l'un des experts interrogés que l'on est plus proche de la Maserati que de la Ford T !

On peut comprendre l'intérêt d'un tel dispositif car, avec au moins 5 sites, le programme nucléaire iranien nécessiterait davantage d'efforts et ferait exploser les coûts. Ce qui est réellement fascinant avec la famille Stuxnet / Duqu, c'est qu'elle est le résultat d'un processus logiciel complexe, élaboré et organisé. Bâti sur plusieurs années, faisant appel à des compétences pointues (avec quelques cerveaux brillants), le ou les coupables potentiels se comptent sur les doigts (entiers) de la main d'un yakusa ! Tandis que l'on apprenait la semaine dernière que l'un des composants avait été développé dans un langage (informatique) inconnu jusqu'à lors, gageons que ces nouvelles révélations ne seront pas les dernières.

* ma traduction pour "bigger cyberweapons system".

4 commentaires:

Anonyme a dit…

"Tandis que l'on apprenait la semaine dernière que l'un des composants avait été développé dans un langage (informatique) inconnu jusqu'à lors, gageons que ces nouvelles révélations ne seront pas les dernières."

Cette affirmation me parait un peu rapide, pouvez vous étayer votre propos ?

Si vis pacem a dit…

Il va m'être difficile d'étayer ce qui ne s'est pas encore produit mais disons que c'est un mélange d'intuition et du recul que l'on commence à avoir sur Stuxnet.

Je souscris par conséquent aux propos tenus par Ed Skoudis quand il dit qu'il est "sûr que l'on en verra plus" (dans les semaines et les mois à venir).

(http://www.csmonitor.com/USA/2012/0106/Stuxnet-cyberweapon-looks-to-be-one-on-a-production-line-researchers-say/%28page%29/2)

Anonyme a dit…

Pardonnez moi mais je faisais référence "au fait que l'un des composants avait été développé dans un langage (informatique) inconnu jusqu'à lors", j'aimerai savoir d'où provient cette information pour le moins surprenante ?

Si vis pacem a dit…

J'ai repris cette information de mon article publié le 5 janvier (http://si-vis.blogspot.com/2012/01/stuxnet-duqu-evidences-et-mysteres.html).

Pour plus de détails, si cela est possible, je vous suggère de contacter directement Costin Raiu (https://twitter.com/#!/craiu), de Kaspersky Lab, qui a fait cette annonce qui intrigue énormément de personnes.