Le ver Stuxnet lié à Israël ?
Les hypothèses se multiplient sur l'origine et l'objectif du ver Stuxnet qui a fait parler de lui cet été. Ce malware vise les PC de supervision d'installations industrielles. Des chercheurs émettent la possibilité d'un lien avec Israêl.
Dans un document publié le 1er octobre et présenté lors d'une conférence sur la sécurité qui se tient à Vancouver (Canada), un trio de chercheurs travaillant pour l'éditeur de logiciels de sécurité Symantec a avancé que le ver Stuxnet comprenait dans son code des références à l'exécution, en 1979, d'un éminent homme d'affaires juif iranien.
Le code Stuxnet contiendrait un marqueur caché constitué de la suite de chiffres "19790509". Les chercheurs Nicolas Falliere, Liam O Murchú et Eric Chen pensent que cette suite agit comme un indicateur informant Stuxnet de ne pas infecter le PC ciblé dans le cas où il serait en présence d'un marqueur identique.
Ils ont en outre émis l'hypothèse que le marqueur pourrait correspondre au 9 mai 1979. «Plusieurs évènements historiques se sont produits le 9 mai 1979, mais c'est aussi la date à laquelle, selon Wikipedia, Habib Elghanian, un éminent homme d'affaires juif iranien, accusé d'espionnage au profit d'Israël par ...
... le tout nouveau gouvernement révolutionnaire iranien, a été passé par les armes à Téhéran par un peloton d'exécution. L'évènement avait provoqué une onde de choc dans la communauté juive iranienne," ont écrit les chercheurs.
Or, un article récent paru dans le Time Magazine a justement parlé d'Habib Elghanian. « On a dit que Habib Elghanian, qui a été reconnu coupable d'espionnage au profit d'Israël, avait réalisé de gros investissements en Israël et avait octroyé des fonds à l'armée israélienne. L'accusation a fait de lui un complice 'des raids aériens meurtriers contre des Palestiniens innocents', » rapporte le Time.
Les trois chercheurs mettent en garde contre une conclusion trop évidente, qui amènerait à désigner Israël comme étant à l'origine de Stuxnet. "C'est une pratique commune dans le monde du piratage. Les pirates seraient ravis de mettre en cause une autre partie," ont-ils déclaré.
Pour comprendre comment fonctionne Stuxnet et savoir d'où il vient, de nombreux chercheurs, dont ceux de Symantec, de Kaspersky Lab et d'ailleurs, se sont mis à décortiquer le ver repéré en juillet et dont la réputation a vite été faite. Qualifié de malware parmi les plus sophistiqués par Liam O Murchú, Stuxnet vise les PC sous Windows chargés de superviser des systèmes d'acquisition et de contrôle des données industriels appelés SCADA, lesquels gèrent et surveillent à peu près tout type d'installations, depuis les centrales électriques et les machines des usines jusqu'aux oléoducs et aux installations militaires.
L'architecture complexe du ver et la nature de sa cible ont conduit certains à conclure que Stuxnet avait été conçu par un groupe de pirates avec le soutien d'un État. Les infections massives constatées dans les infrastructures iraniennes ont laissé entendre que le ver visait peut-être les installations nucléaires de ce pays.
Le week-end dernier, les autorités iraniennes ont confirmé que des dizaines de milliers de PC avaient été infectés par Stuxnet, dont certains utilisés dans une centrale nucléaire située dans le sud-ouest de l'Iran, et qui devait entrer en service le mois prochain. Les chercheurs de Symantec ont également révélé une foule de détails sur Stuxnet dans leur document, comme cette "date de destruction" fixée au 24 juin 2012, après laquelle le ver deviendrait inactif.