Je me doutais bien qu’on avait pas finit d’entendre parler de Stuxnet, ce vers informatique que les experts soupçonnaient depuis le début de viser la centrale nucléaire de Natanz en Iran (et peut-être également celle de Qom dont la confirmation de l’existence nous a été hier révélée par le Cablegate de Wikileaks). La sophistication de ce code, couplée au type d’équipements qu’il attaquait laissait peu de doute sur le fait qu’il ne s’agissait pas d’un petit bidouillage « pour la gloire ».
On apprend aujourd’hui par le quotidien « Le Monde » que Stuxnet pourrait avoir remplis ses objectifs. Une analyse du code poussée avait révélé que Stuxnet était destiné à affecter la vitesse des centrifugeuses en ciblant les convertisseurs de fréquences qui alimentent les moteurs des centrifugeuses, comme l’explique Symantec dans son analyse.
Le président iranien M. Ahmadinejad confirme donc aujourd’hui que le worm a atteint au moins un de ses objectifs : « Ils ont pu, de manière limitée, mettre hors service plusieurs de nos centrifugeuses avec les logiciels installés sur les pièces électroniques. Mais nos experts ont pu intervenir et ils ne sont plus capables de le faire aujourd’hui ».
Toutefois, Stuxnet ne semble pas encore avoir livré tous ses secrets, son origine toujours mystérieuse et sa singularité technique ont de quoi effrayer autant que fasciner. Enfin, Téhéran a soufflé le chaud et le froid sur l’infection de ses équipements, il reste compliqué de se faire une opinion sur l’impact réel de Stuxnet sur les infrastructures nucléaires iraniennes.
La vrai question est, peut on arriver a une catastrophe nucléaire juste à cause de ce worm …
sophistication, et pas sofistication. Sinon, bon billet ! Et l’origine de ce ver m’intrigue toujours autant !
@thibault: Je ne pense pas, ça doit juste entraver le procédé pour enrichir l’uranium, rien à voir avoir le contrôle de la réaction en temps que telle… Ce sont juste des essoreuses géantes ! 😉
Bien vu thx 😉
l’origine du ver serait israelienne, une unité de renseignement faiblement connu du grand public http://fr.wikipedia.org/wiki/Unit%C3%A9_8200. il parait qu’il a fallu plusieurs années pour le développer. d’où la complexité de l’analyse
ok mais l’essoreuse à salade elle a bien une utilité, on l’as pas mis ici pour faire joli (ou alors les ingénieurs concepteur ont un drôle de sens de l’humour) 🙂
– temps + tant !
Reste à savoir si la Corée du Nord a été touchée aussi vu que le schéma de leur usine correspond également au type d’usine visé par Stuxnet (même type d’équipements et même nombre).
Eux, ils ne risquent pas de faire fuir quoi que sa soit, encore moins si sa ne les arrangent pas.
Passionnant. Ce que je note surtout (pardon si ca ressemble à un troll mais bon…) c’est qu’il y a encore des humains sur terre capables de confier des installations et mécanismes potentiellement dangereux à des PC sous Windows. Et quelque part, ca me laisse au moins autant rêveur que le boulot qu’il a du falloir pour programmer ce machin.
…Pc sous Windows, etconnectés à Internet ?!?
un Ted Talk passionnant sur Stuxnet :
http://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon.html
c’est sous titré en français 🙂
Enjoy