Home
» Wiki
»
Stuxnet : la première arme numérique terrifiante au monde
Stuxnet : la première arme numérique terrifiante au monde
Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.
Stuxnet est souvent utilisé par les pirates pour exploiter les vulnérabilités zero-day du système d'exploitation Windows. Mais Stuxnet ne se contente pas de prendre le contrôle des ordinateurs cibles ou de leur voler des informations ; le ver malveillant s'échappe également du monde numérique pour détruire physiquement les appareils qu'il contrôle.
Comment Stuxnet a-t-il attaqué les installations nucléaires iraniennes ?
Stuxnet a été découvert pour la première fois en 2010, lorsque des inspecteurs de l'Agence internationale de l'énergie atomique (AIEA) ont découvert que de nombreuses centrifugeuses de l'usine de Natanz (Iran), fabriquées par Siemens pour enrichir l'uranium afin d'alimenter les réacteurs nucléaires, fonctionnaient mal.
Il convient de noter que les installations nucléaires iraniennes sont complètement isolées, non connectées au réseau interne ou à Internet.
Une équipe de sécurité biélorusse a découvert que la cause du dysfonctionnement de la centrifugeuse provenait des ordinateurs exploitant le système, et que derrière cela se trouvait un logiciel malveillant extrêmement complexe. Le logiciel malveillant s'est propagé via les ports USB et a rapidement infecté les contrôleurs logiques programmables (PLC) qui contrôlaient les centrifugeuses, puis les a sabotés.
Les centrifugeuses des installations nucléaires iraniennes sont réglées pour tourner à des vitesses extrêmement élevées, créant des forces plusieurs fois supérieures à la gravité pour séparer les éléments de l'uranium.
Après que Stuxnet soit entré dans le système, il a fermé les vannes d'échappement sur un nombre aléatoire de centrifugeuses, permettant au gaz d'entrer mais pas de s'échapper, provoquant une augmentation de la pression à l'intérieur des centrifugeuses, gaspillant du temps et du gaz.
Le président iranien Mahmoud Ahmadinejad lors d'une visite des centrifugeuses de l'usine de Natanz en 2008 (Photo : Bureau du président iranien).
Le danger est que Stuxnet est présent dans le système depuis des semaines, après avoir brièvement accéléré les centrifugeuses, il les ralentira jusqu'à des taux standard. Cela rend ses opérations difficiles à détecter.
De plus, afin de dissimuler sa présence et son activité sur le système, Stuxnet envoie également des signaux de capteurs pour contrôler les processus industriels.
Contrairement aux logiciels malveillants conventionnels, Stuxnet a continué à se propager même après sa découverte. Les chercheurs l’appellent donc une « arme numérique ».
Pourquoi Stuxnet est-il dangereux ?
Les entreprises de cybersécurité qualifient Stuxnet de ver informatique, qui peut être beaucoup plus sophistiqué qu'un virus informatique classique.
Contrairement aux virus, les vers informatiques ne nécessitent pas d’interaction humaine pour s’activer, mais se propagent automatiquement, parfois très rapidement après être entrés dans un système.
En plus de supprimer des données, les vers informatiques peuvent provoquer d'autres effets néfastes tels que la surcharge des réseaux, l'ouverture de « portes dérobées », la consommation de bande passante, la réduction de l'espace disque dur et le dépôt d'autres logiciels malveillants dangereux tels que les rootkits, les logiciels espions et les ransomwares.
Stuxnet a affaibli près de 1 000 centrifugeuses iraniennes en 2010. Le ver est considéré par les experts comme un morceau de code extrêmement complexe et serait extrêmement dangereux si son impact était pris à la légère.
Les attaquants ont d'abord réussi à infecter des ordinateurs appartenant à cinq sociétés extérieures, soupçonnées d'être impliquées d'une manière ou d'une autre dans le programme nucléaire, avec des logiciels malveillants qui se propageaient ensuite et transportaient des armes à l'intérieur de clés USB dans l'installation protégée et dans les ordinateurs Siemens.
À cette époque, aucun système de sécurité ne pouvait « scanner » l’existence de Stuxnet. Selon les experts, la principale méthode de propagation de Stuxnet est l'USB.
Stuxnet, après avoir attaqué les installations nucléaires iraniennes, a été accidentellement diffusé dans le monde extérieur. Stuxnet a ensuite été détecté en Allemagne, en France, en Inde et en Indonésie.
Le mode opératoire de Stuxnet a également ouvert la voie à d’autres attaques dangereuses à venir. En 2015, des chercheurs allemands ont créé un autre ver informatique, appelé PLC Blaster. Ils utilisent une partie du modus operandi de Stuxnet, ciblant potentiellement les automates Siemens de la série S7.
Un scénario de type Stuxnet pourrait encore se produire en 2024, selon l'organisation de cybersécurité Stormshield, car il y aura toujours des vulnérabilités Zero-Day qui donneront aux cybercriminels un avantage offensif.