Voici la première cyberarme de l’histoire
Sintesi
TLDRDocumentarul analizează dezvoltarea și efectele virusului Stuxnet, o unealtă cibernetică creată de SUA și Israel pentru a sabota programul nuclear al Iranului. Acest malware sofisticat a fost proiectat să infecteze și să controleze sistemele de control industrial (PLC) din centrala de îmbogățire a uraniului Natanz din Iran. Stuxnet a utilizat mai multe vulnerabilități critice și s-a răspândit rapid, afectând o mare parte a rețelelor globale. A fost un pas inovator către armele cibernetice, schimbând regulile conflictelor internaționale și provocând o nouă eră a războiului digital. Documentarul dezvăluie complexitatea și noile dimensiuni ale conflictelor geopolitice moderne cauzate de avansul tehnologic.
Punti di forza
- 💣 Stuxnet - primul virus cibernetic capabil să cauzeze daune fizice.
- 🌐 A fost dezvoltat pentru a sabota programul nuclear iranian într-un mod invizibil.
- 🖥️ Malware-ul a folosit vulnerabilități zero-day rare și valoroase.
- 🛡️ Sophos și multe alte companii de securitate au analizat complexitatea lui Stuxnet.
- 🔍 Virusul s-a propagat prin rețele locale și dispozitive USB infectate.
- 🔑 A fost semnat cu certificate Windows furate, oferindu-i acces neted.
- 🤯 Comunicarea peer-to-peer inovatoare între victimele infectate.
- 🕵️ Participarea statelor vestice la crearea și răspândirea virusului.
- 💡 A dus la creșterea animozității între Iran și Occident.
- 🚀 A marcat începutul unei noi ere a războiului digital.
Linea temporale
- 00:00:00 - 00:05:00
În timpul Războiului Rece a apărut doctrina echilibrului terorii, care a dus la acumularea de arme nucleare între SUA și URSS. Însă, o nouă formă de război a apărut folosind o armă invizibilă care poate bloca producția de arme nucleare: o armă cibernetică.
- 00:05:00 - 00:10:00
Documentarul necesită luni de muncă și este sponsorizat de Trade Republic. Povestea începe cu un virus detectat de Sergey Hulassen, un angajat al unei firme antivirus, pe calculatoarele unui client iranian. Analiza virusului dezvăluie complexitatea acestuia, atrăgând atenția companiei de securitate cibernetică Symantec.
- 00:10:00 - 00:15:00
Symantec descoperă că virusul, denumit Stuxnet, are un cod extrem de lung și complex. Acesta folosește tehnici sofisticate pentru a evita detectarea și analiza. Dezvăluirea scopului său devine o prioritate, mai ales când își face simțită prezența în întreaga lume.
- 00:15:00 - 00:20:00
Stuxnet este un malware avansat care folosește patru vulnerabilități zero-day, ceea ce dă naștere la suspiciuni despre originea sa, considerat a proveni fie de la un grup terorist, fie de la un stat. Particularitățile tehnice și economice susțin ipoteza unor resurse de stat.
- 00:20:00 - 00:25:00
Virusul folosește certificate Windows furate și aduce suspiciuni de infiltrare fizică. Stuxnet este capabil să manipuleze sistemele industriale prin PLC-uri, având o țintă precisă. Se suspectează că el vizează infrastructurile critice ale unei națiuni.
- 00:25:00 - 00:30:00
Analizele sugerează că Stuxnet țintește anumiți PLC-uri legați de îmbogățirea uraniului în Iran. Virusul poate să afecteze funcționarea normală a centrifugelor, să manipuleze rotația și să cauzeze daune structurale semnificative fără a fi detectat, fiind un instrument periculos de sabotaj.
- 00:30:00 - 00:35:00
Se descoperă că Stuxnet a fost folosit pentru a sabota centrala iraniană Natanz, afectând centrifugele de uraniu. Impactul său sugerează că o entitate cu resurse considerabile, probabil un stat, a orchestrat acest atac. Proiectul se numește Olympic Games și sugerează implicarea SUA, Marii Britanii și Israelului.
- 00:35:00 - 00:41:21
La final, se descoperă că o eroare de calculare a dus la o răspândire necontrolată a virusului, afectând chiar și calculatoarele aliaților. Dezvăluirea existenței Stuxnet a dus la întărirea capacităților cibernetice globale și a declanșat o nouă era în războiul cibernetic, fără reguli clare de control și reglementare.
Mappa mentale
Video Domande e Risposte
Ce este Stuxnet?
Stuxnet este un malware complex dezvoltat pentru a sabota programul nuclear iranian.
Care a fost scopul principal al lui Stuxnet?
Scopul principal al Stuxnet a fost de a sabota centrifugele din complexul de îmbogățire a uraniului din Natanz, Iran.
Cum se propagă Stuxnet?
Stuxnet se propagă prin rețele locale și dispozitive USB, utilizează diverse vulnerabilități de tip zero-day.
Cine sunt considerați a fi creatorii lui Stuxnet?
Se crede că creatorii Stuxnet sunt Statele Unite, Marea Britanie și Israel.
Ce este un atac zero-day?
Un atac zero-day exploatează o vulnerabilitate necunoscută anterior într-un software, fără ca dezvoltatorul să fi avut timp să o remedieze.
Cum funcționează mecanismul de propagare prin USB al Stuxnet?
Stuxnet infectează automat mașinile când se conectează un USB, exploatând o vulnerabilitate în fișierele shortcut LNK.
Cum a fost posibil ca Stuxnet să nu fie detectat inițial?
Stuxnet avea mecanisme avansate de camuflare, inclusiv manipularea datelor afișate către operatori prin software SCADA.
De ce este considerat Stuxnet o armă cibernetică?
Stuxnet este considerat o armă cibernetică deoarece avea potențialul de a produce daune fizice grave infrastructurilor nucleare.
Visualizza altre sintesi video
- 00:00:02[Musique]
- 00:00:06l'équilibre de la terreur est une
- 00:00:08doctrine élaborée durant la Guerre
- 00:00:09Froide amenant les États-Unis et l'URSS
- 00:00:12à avoir suffisamment de bombes
- 00:00:13nucléaires dans leur arsenal pour
- 00:00:15assurer la destruction totale de leurs
- 00:00:21ennemis cette arme était devenue
- 00:00:23tellement puissante que le seul moyen de
- 00:00:25gagner était de tout faire pour que
- 00:00:27personne ne puisse jouer mais que se
- 00:00:29passe seril si cette puissance de feu
- 00:00:31pouvait être contrecarrée non pas par
- 00:00:33une autre bombe mais par une arme
- 00:00:36invisible silencieuse qui n'explose pas
- 00:00:38qui ne fait pas de bruit et qui ne
- 00:00:40laisse aucun indice mais qui s'insinue
- 00:00:42lentement dans le cœur même des
- 00:00:44installations les plus sensibles d'un
- 00:00:46état jusqu'à lui faire arrêter la
- 00:00:48production de la bombe
- 00:00:56nucléaire cette arme a existé cette arme
- 00:00:59a la donne et a ouvert la voix à une
- 00:01:02nouvelle forme de guerre où les
- 00:01:03batailles ne se livrent plus seulement
- 00:01:05sur le terrain mais aussi dans les
- 00:01:07méandres des infrastructure numérique
- 00:01:09mondiale voici l'histoire du projet qui
- 00:01:11a marqué le début d'une nouvelle ère le
- 00:01:14projet olympique games
- 00:01:17[Musique]
- 00:01:34le documentaire que vous allez voir a
- 00:01:36nécessité plusieurs mois de travail et
- 00:01:38une équipe de quatre personnes si on
- 00:01:39peut se le permettre c'est uniquement
- 00:01:41grâce au soutien de partenaires long
- 00:01:42terme comme trade republi si vous les
- 00:01:44connaissez pas trade Republic c'est une
- 00:01:46banque qui veut vous inciter à mettre de
- 00:01:48l'argent de côté sans effort et qui
- 00:01:50lutte contre les frais cachés qui soit
- 00:01:51un peu le fléo de certaines banques
- 00:01:53traditionnelles et de nombreux courtiers
- 00:01:55leurs cartes bancaires n'ont pas de
- 00:01:56frais récurrents et vous recevez 1 % de
- 00:01:59saveback sur chaque achat votre argent
- 00:02:01quant à lui qui dort sur votre compte
- 00:02:02vous rapporte 3 % par an sans que vous
- 00:02:05n'ayez rien à faire et si vous souhaitez
- 00:02:07investir vous pouvez acheter des actions
- 00:02:09obligations crypto ou ETF directement
- 00:02:12dans leur application et ce à partir d'1
- 00:02:14€ par mois et pour les fêes si vous
- 00:02:16voulez faire un cadeau un peu original
- 00:02:17qui dure vous pouvez même offrir une
- 00:02:19action à un proche c'est original et
- 00:02:21vous pouvez être sûr que ça finira pas
- 00:02:23sur le bon coin en description vous
- 00:02:24trouverez le lien pour vous créer un
- 00:02:25compte ainsi qu'une interview de Mathias
- 00:02:27que j'ai fait leur directeur Europe et
- 00:02:29on reprend notre histoire commence en
- 00:02:32Biélorussie le 17 juin 2010 avec un
- 00:02:35employé d'une société d'antivirus Sergey
- 00:02:38hulassen il a reçu une alerte d'un
- 00:02:41client iranien concernant un virus qui
- 00:02:43fait subitement s'éteindre leurs
- 00:02:46ordinateur des virus Sergey il en voit
- 00:02:49passer plein à longueur de journée mais
- 00:02:51en se penchant sur celui-là il va
- 00:02:53réaliser que ça n'est pas un programme
- 00:02:54malveillant comme les autres non
- 00:02:57seulement Sergey a peine à comprendre ce
- 00:02:59que fait le virus mais surtout il semble
- 00:03:01extrêmement sophistiqué ni une ni deux
- 00:03:04il alerte le monde de la cybersécurité
- 00:03:06en faisant un post sur le forum Wilder
- 00:03:09security forums et le poste va
- 00:03:11intéresser de nombreux passionnés du
- 00:03:13domaine qui avec quelques inspections
- 00:03:15vont catégoriser ce virus comme très
- 00:03:17dangereux et ça ça va attirer
- 00:03:19l'attention de pas mal de monde
- 00:03:21notamment une entreprise qui va s'y
- 00:03:23intéresser de près
- 00:03:26simontech simontech c'est une entreprise
- 00:03:29américaine de cybersécurité qui vous dit
- 00:03:31probablement pas grand-chose mais que
- 00:03:33vous connaissez très sûrement grâce à
- 00:03:34leur produits phare norton
- 00:03:37antivirus et évidemment pour vendre des
- 00:03:39antivirus comme Norton il faut être au
- 00:03:41courant des dernières menaces qui
- 00:03:43existent et les comprendre pour pouvoir
- 00:03:44les contrer chez simontech des attaques
- 00:03:47des virus du code malveillant ils en
- 00:03:49gèrent des millions par an donc pour les
- 00:03:51meilleurs ingénieurs de la boîte il ne
- 00:03:52leur suffit que de quelques minutes à
- 00:03:54regarder le code d'un maloire pour
- 00:03:56comprendre ce qu'il fait et comment il
- 00:03:58procède sauf que là et ben ça n'est pas
- 00:04:00le cas le virus est un enfer à
- 00:04:03comprendre et ce pour deux raisons déjà
- 00:04:05son code est extrêmement long bien plus
- 00:04:07long que des virus habituels si les
- 00:04:09Maloir que peuvent voir les ingénieurs
- 00:04:11de chez simontech font autour des 8000
- 00:04:13lignes de code ils estiment que celui-là
- 00:04:15en a 150000 il est gigantesque mais en
- 00:04:18plus et c'est ça qui le rend très dur à
- 00:04:20comprendre il a une manière de
- 00:04:21fonctionner très inattendue et pour
- 00:04:23comprendre ça il faut déjà comprendre
- 00:04:25comment on fait pour analyser le
- 00:04:27fonctionnement d'un virus à l'origine un
- 00:04:30virus comme tous les logiciels
- 00:04:32disponibles sur un ordinateur a été
- 00:04:34programmé par un humain il utilise pour
- 00:04:36ça un langage de programmation proche de
- 00:04:38l'anglais sauf que ce code très facile à
- 00:04:41écrire et à lire pour n'importe quel
- 00:04:42développeur n'est pas celui qui a envoyé
- 00:04:44à la victime il est d'abord transformé
- 00:04:47compilé dans une langue intermédiaire on
- 00:04:49appelle cette langue intermédiaire du
- 00:04:51code machine ou binaire car elle n'est
- 00:04:53pas fait pour être lu par un humain mais
- 00:04:55par le processeur de l'ordi donc si les
- 00:04:58virus sont écrits dans un cood facile à
- 00:05:00comprendre ce que reçoivent les
- 00:05:01analystes cyber c'est toujours la
- 00:05:03version compilée la liste d'instruction
- 00:05:05pour le processeur absolument habitable
- 00:05:08pour 99 % des humains les 1 % restants
- 00:05:11ce sont des reverse ingéniers et à
- 00:05:13l'époque simentech compte dans ses
- 00:05:15équipes quelques-uns des meilleurs au
- 00:05:17monde et c'est bien sûr à trois d'entre
- 00:05:19eux qu'on va confier l'analyse de
- 00:05:21l'étrange
- 00:05:22fichier la première chose qu'ils vont
- 00:05:24faire c'est d'utiliser un désassembleur
- 00:05:27un programme qui peut coûter plusieurs
- 00:05:28milliers d'euros et dont la mission est
- 00:05:30de lire le code binaire du virus pour
- 00:05:32retrouver le nom de chaque instruction
- 00:05:34ensuite et ben il se remonte les manches
- 00:05:36il navigue entre les variables les
- 00:05:38registres les appels de fonction et ils
- 00:05:40essayent de comprendre ce qui se passe
- 00:05:42leur première observation c'est que deux
- 00:05:44mots reviennent régulièrement dans le
- 00:05:45code stub et xnet si ça ne sert à rien
- 00:05:48pour l'instant ça donnera un nom auquel
- 00:05:50ils pourront se référer pour parler du
- 00:05:53virus
- 00:05:56stocksnet leur deuxième observation est
- 00:05:59stupéfiante Stuxnet ne ressemble à rien
- 00:06:01de ce qu'ils ont jamais vu auparavant la
- 00:06:03plupart des virus classiques se
- 00:06:05ressemblent ils se volent des modules
- 00:06:06entre eux ils utilisent des
- 00:06:08bibliothèques de code partagé mais là
- 00:06:10non quand les ingénieurs de simontech
- 00:06:12commencent leur analyse ils découvrent
- 00:06:14un véritable mur de code d'excellente
- 00:06:16qualité et entièrement nouveau ils
- 00:06:19reconnaissent partout des techniques
- 00:06:20typiquement malveillantes root kit
- 00:06:22persistant mise à jour du virus
- 00:06:24injection de process dans des quantités
- 00:06:27complètement astronomiques plus il
- 00:06:29progresse dans l'analyse du binaire plus
- 00:06:31les questions s'accumulent et plus il
- 00:06:33réalisent que la tâche sera bien plus
- 00:06:36difficile que prévue là où il leur faut
- 00:06:38quelques heures pour analyser la plupart
- 00:06:39des virus ils n'ont après plusieurs
- 00:06:41jours qu'effleurer la surface du monstre
- 00:06:44ils vont cependant être à même de
- 00:06:46produire un ioci un indicateur de
- 00:06:48compromission il s'agit d'une liste de
- 00:06:50traces que le malouè laisse sur son
- 00:06:52passage quand il infecte un système un
- 00:06:54petit fichier qui permet aux sociétés
- 00:06:56d'antivirus de pouvoir instantanément
- 00:06:58détecter sa présence et suivre sa
- 00:07:00propagation dans le temps et justement
- 00:07:02ce moyen de détection va dévoiler
- 00:07:04l'envergure du problème que pose
- 00:07:10Stuxnet quelques semaines après sa
- 00:07:12première apparition en Biélorussie ils
- 00:07:14vont le retrouver dans des entreprise du
- 00:07:16monde entier France Australie Singapour
- 00:07:18Grande-Bretagne États-Unis le virus se
- 00:07:20propage vite et on ne sait toujours pas
- 00:07:23à quoi il sert ni ce dont il est capable
- 00:07:26face à l'urgence il devient critique de
- 00:07:28comprendre ce virus de lui faire cracher
- 00:07:31ses secrets la tâche semble compliquée
- 00:07:33mais pas impossible vu la portée
- 00:07:35internationale du virus des hackurs du
- 00:07:37monde entier sont sur le coup le jeu
- 00:07:39c'est de trouver les lignes de code qui
- 00:07:41rendent ce virus dangereux le code qui
- 00:07:43permet de chiffrer vos documents de vous
- 00:07:45demander une rançon ou de voler vos mot
- 00:07:47de passe c'est la partie du virus qu'on
- 00:07:49appelle la charge utile ou le payload il
- 00:07:51est souvent caché par les pirates avec
- 00:07:53une multitude de techniques de
- 00:07:55chiffrement et d'obfuscation dans le cas
- 00:07:57de stocknet il va se passer quelques
- 00:07:59chose d'inattendu les chercheurs de
- 00:08:01simontech vont bien trouver un payload
- 00:08:03là n'est pas le problème mais comment
- 00:08:06dire ils vont pas en trouver qu'un caché
- 00:08:08dans les entrailles de ce gigantesque
- 00:08:10binaire de 1,2 m se cache en fait 18
- 00:08:14payload
- 00:08:18différents c'est déjà particulièrement
- 00:08:20étonnant mais il y a autre chose qui est
- 00:08:22encore plus les virus ne sont pas tout à
- 00:08:24fait des programmes comme les autres ils
- 00:08:26doivent souvent effectuer des opérations
- 00:08:28complexes pour masquer leur présence et
- 00:08:30éviter d'être détecté et supprimé par
- 00:08:32les antivirus ça implique typiquement
- 00:08:34d'interagir avec les couches les plus
- 00:08:36basses du système d'explloitation pour
- 00:08:38écrire dans la mémoire modifier une
- 00:08:40fonction de noyau ou exploiter une
- 00:08:42vulnérabilité c'est un peu comme jouer
- 00:08:44avec de la dynamite tout doit être
- 00:08:47millimétré
- 00:08:51sinon ce qui fait que quasiment tous les
- 00:08:54virus ont des bugs le pirate n'a pas
- 00:08:56prévu telle version de Windows ou telle
- 00:08:58configure durtion qui fait tout planter
- 00:09:01ce qui est extrêmement troublant avec
- 00:09:03stocknet c'est que malgré sa taille 20
- 00:09:06fois celle d'un maloware normal le
- 00:09:08programme n'a pas de bug son créateur a
- 00:09:11conçu le malware parfait son créateur a
- 00:09:15conçu une arme
- 00:09:19chirurgicale il aura fallu un mois
- 00:09:22complet de travail àcharné où Nicolas
- 00:09:24Liam et Eric passeront des nuits
- 00:09:26blanches à se casser la tête sur les
- 00:09:27énigmes de stuxcknet pour que le
- 00:09:29brouillard commence enfin à se dissiper
- 00:09:32et plus le brouillard se dissipe plus
- 00:09:33nos chercheurs réalisent que le petit
- 00:09:35fichier qu'ils ont entre les mains et à
- 00:09:37la fois une merveille d'ingénierie et le
- 00:09:39programme le plus dangereux qu'ils aient
- 00:09:42jamais observé déjà Stuxnet n'est pas un
- 00:09:45virus c'est un verre informatique là où
- 00:09:48le virus exploite une erreur humaine un
- 00:09:50clic sur une pièce jointe une fausse
- 00:09:51mise à jour le verre exploite une erreur
- 00:09:54système un bug laissé là par les
- 00:09:55développeurs de Windows ou MacOS que les
- 00:09:57hackeerss peuvent exploiter parmi toutes
- 00:09:59ces failles la pire c'est la zer day une
- 00:10:02faille que le pirate est le seul à
- 00:10:03connaître qui lui confère donc le
- 00:10:05pouvoir ultime de s'infiltrer partout
- 00:10:07zéro dayil car les victimes bénéficient
- 00:10:10de zéro jours de protection ces failles
- 00:10:12sont très rares s Monch n'en découvre
- 00:10:14dans des malowir qu'une dizaine par an
- 00:10:16et surtout elles ont énormément de
- 00:10:18valeur sur les marchés noirs elles se
- 00:10:20vendent chacune des centaines de
- 00:10:22milliers
- 00:10:23d'euros et ben dans stocknet les
- 00:10:26chercheurs ne vont pas découvrir une
- 00:10:27faille zer ils vont en découvrir ouvrir
- 00:10:30qu quatre failles critiques inconnues
- 00:10:34c'est plus que tous les logiciels
- 00:10:35malveillants avant lui et depuis ce jour
- 00:10:38ça n'a jamais été observé à nouveau
- 00:10:40outre le temps et le talent nécessaire
- 00:10:42pour en trouver autant et c'est surtout
- 00:10:44l'équation économique qui est étrange
- 00:10:46les rares fois où on a découvert de
- 00:10:47telles failles dans un verre elles
- 00:10:49étaient rentabilisées par des rançons ou
- 00:10:51des vols massifs de cartes de crédit là
- 00:10:54les créateurs de stocksnet ont
- 00:10:55probablement brûlé plus d'un million de
- 00:10:57dollars et on a aucune idée de pourquoi
- 00:11:00et ça n'est pas tout pour pouvoir se
- 00:11:01dissimuler dans les couches les plus
- 00:11:03basses du système le virus utilise deux
- 00:11:06certificats Windows volé et ça c'est
- 00:11:08troublant un certificat c'est comme un
- 00:11:10passeport les autorités de certification
- 00:11:13les décernent avec la plus grande
- 00:11:14prudence notamment aux entreprises qui
- 00:11:16développent des drivers car qui possède
- 00:11:19un certificat légitime peut installer un
- 00:11:21faux driver dans votre PC sans éveiller
- 00:11:24les soupçons de votre antivirus un
- 00:11:25driver avec les plus hauts niveaux de
- 00:11:28privilège en bre le root kit persistant
- 00:11:31parfait donc ces entreprises cachent et
- 00:11:33protègent leur certificat et visiblement
- 00:11:35elles le font bien car avant stocknet
- 00:11:37aucun vol de ce type n'avait jamais été
- 00:11:42observé les certificats trouvés sur le
- 00:11:44virus semblent provenir de deux
- 00:11:46entreprises taiwanaises realiltech et j
- 00:11:49Micron
- 00:11:51Technology deux entreprises qui
- 00:11:53conçoivent des circuits intégrés et qui
- 00:11:55à première vue ne semblent rien avoir en
- 00:11:57commun un détail près leurs locaux à
- 00:11:59Taiwan sont situés dans le même
- 00:12:03bâtiment c'est ce détail en particulier
- 00:12:06qui va transformer l'affaire en crise
- 00:12:08diplomatique car un certificat ça ne
- 00:12:10traîne pas sur une pauvre machine
- 00:12:11connectée à Internet c'est souvent
- 00:12:13protégé par mot de passe et par
- 00:12:14biométrie avec des empreintes de
- 00:12:16plusieurs personnes aussi
- 00:12:18invraisemblable que ça puisse paraître
- 00:12:19l'explication la plus sensée à ce double
- 00:12:21vol est une opération d'infiltration
- 00:12:24physique ou le recrutement d'une source
- 00:12:26tout en haut de la hiérarchie donc si on
- 00:12:29sa pas encore ce que fait Stuxnet on
- 00:12:30sait autre chose il ne provient ni d'un
- 00:12:33simple pirate ni même d'un groupe
- 00:12:35criminel ordinaire mais d'une entité
- 00:12:37beaucoup plus puissante un expert de
- 00:12:39fseure dira à ce propos il y a deux
- 00:12:42pistes un groupe terroriste ou un état
- 00:12:45or nous ne pensons pas qu'un groupe
- 00:12:47terroriste dispose de telles
- 00:12:50[Musique]
- 00:12:52ressources dire qu'on ne sait pas ce que
- 00:12:54fait stocknet n'est pas tout à fait
- 00:12:55exact en examinant les pelodes les
- 00:12:57chercheurs ont fait un certain un nombre
- 00:12:59de trouvailles qu'ils ont documenté dans
- 00:13:01un gros dossier aussi exhaustif que
- 00:13:03passionnant ce qu'on y apprend c'est que
- 00:13:05stocksnet est en fait un véhicule à
- 00:13:07trois têtes chacune servant un objectif
- 00:13:09précis la première la persistance fait
- 00:13:12honneur à son nom une fois qu'il infecte
- 00:13:14un ordinateur il s'y installe
- 00:13:16définitivement résistant même au
- 00:13:18redémarrage la deuxième la propagation
- 00:13:21lui permet de se répandre de deux
- 00:13:22manières soit en circulant à travers le
- 00:13:24réseau soit en passant d'une clé USB à
- 00:13:27l'autre et la dernière tête le contrôle
- 00:13:29à distance relie toutes les machines
- 00:13:31infectées à des serveurs de commandement
- 00:13:34ce véhicule de transport très élaboré
- 00:13:37pourrait théoriquement accepter
- 00:13:38n'importe quel cargaison en pratique le
- 00:13:41design de l'engin semble
- 00:13:43particulièrement adapté à un type
- 00:13:44d'attaque
- 00:13:47spécifique quand il est exécuté pour la
- 00:13:49première fois stocksnet se retrouve
- 00:13:51confronté à deux problèmes sa capacité
- 00:13:53d'action est limitée car il n'est pas
- 00:13:55administrateur de la machine et il doit
- 00:13:57faire très attention à ne pas éveiller
- 00:13:59les soupçons de l'antivirus pour
- 00:14:01répondre à ça il va réaliser ce qu'on
- 00:14:03appelle une élévation de privilège une
- 00:14:06technique permettant au malouir de
- 00:14:07s'extraire de sa cage virtuelle pour
- 00:14:09acquérir un statut privilégié une
- 00:14:11technique pour obtenir les pleins
- 00:14:13pouvoirs sur le système parmi ces quatre
- 00:14:15failles zero days deux sont utilisés à
- 00:14:17cette étape pour réaliser cette
- 00:14:19élévation ça n'est pas forcément la
- 00:14:21partie la plus spectaculaire de nombreux
- 00:14:23malware en sont capables et Windows est
- 00:14:26connu pour avoir un historique
- 00:14:28catastrophique de faill de ce typeel ce
- 00:14:30qu'il est plus c'est la manière dont les
- 00:14:32créateurs de stocknet utilisent ses
- 00:14:34vulnérabilités à l'issue d'une élévation
- 00:14:36de privilège il est courant de cacher sa
- 00:14:38présence en réalisant une injection de
- 00:14:40process on se dissimule dans un autre
- 00:14:42programme administrateur pour ne pas
- 00:14:44attirer l'attention comme un passager
- 00:14:47clandestin Stuxnet en l'occurrence ne
- 00:14:50choisit pas cette destination au hasard
- 00:14:53il va examiner la machine de sa victime
- 00:14:55à la recherche d'une solution de
- 00:14:56sécurité en particulier il va regarder
- 00:14:59si un antivirus est en cours d'exécution
- 00:15:01si stocksnet en détecte un il s'adapte
- 00:15:04et choisit dans un tableau sa cible
- 00:15:06idéale dans certains cas très rares il
- 00:15:08peut conclure que l'injection est
- 00:15:10impossible et s'arrête dans d'autres il
- 00:15:12décide de cibler l'antivirus lui-même ce
- 00:15:15qui est frappant c'est surtout la
- 00:15:16connaissance très fine que les équipes
- 00:15:18d'Olympic Games semblent avoir de chaque
- 00:15:20scénario une telle précision a dû
- 00:15:23nécessité des batteries de test
- 00:15:24interminaable pour anticiper tout ce qui
- 00:15:26pouvait mal tourner une fois maître du
- 00:15:28terrain Stuxnet peut s'installer
- 00:15:30définitivement au cœur du système comme
- 00:15:32un driver avec ses certificats volés il
- 00:15:35s'assure une position persistante et
- 00:15:37discrète d'où il pourra mettre en place
- 00:15:39son système de
- 00:15:41[Musique]
- 00:15:42propagation stocknet est contagieux
- 00:15:45extrêmement contagieux même il utilise
- 00:15:47pas moins de se méthodes différentes
- 00:15:49pour se propager dont deux sont des
- 00:15:51failles zer days celles-ci permettent
- 00:15:53d'attaquer des machines qui sont
- 00:15:55accessibles par le réseau via leur
- 00:15:57servicees d'imprimante des dossier
- 00:15:59partagé ou des bases de données pour
- 00:16:01faire simple si stocksnet est introduit
- 00:16:02dans un réseau LAN à peu près toutes les
- 00:16:05machines du réseau seront compromise
- 00:16:07automatiquement et ça n'est pas tout il
- 00:16:09emploie aussi une autre faille que
- 00:16:10personne ne connaissait et qui est
- 00:16:12particulièrement étrange elle permet au
- 00:16:15malware de s'exécuter automatiquement au
- 00:16:17branchement d'une clé USB infectée
- 00:16:19l'origine de cette faille c'est un bug
- 00:16:22dans un type de fichier apparemment
- 00:16:23inoffensif et dont l'extension ne vous
- 00:16:25dit peut-être rien LNK ce sont des
- 00:16:28raccourci Windows qu'on trouve souvent
- 00:16:30sur le bureau de son ordinateur en fait
- 00:16:32à l'époque la gestion des icônes de ces
- 00:16:34raccourcis était buggé et les pirates
- 00:16:37ont réussi à concevoir un fichier LNK
- 00:16:39mal formé qui exploite cette anomalie
- 00:16:42placé sur une clé USB à côté d'un
- 00:16:44fichier malveillant il permet de prendre
- 00:16:46le contrôle de la machine au moment où
- 00:16:48la clé est branchée un processus de
- 00:16:49Windows va vouloir charger les icônes
- 00:16:52sauf que à la place il exécute stuxsnet
- 00:16:55l'action est totalement invisible et
- 00:16:57dure une action de seconde une fois le
- 00:17:00module de persistance installé il se met
- 00:17:02lui aussi à attendre qu'une nouvelle clé
- 00:17:04soit branchée pour y placer une copie du
- 00:17:06verre et ainsi de suite c'est brillant
- 00:17:10mais un problème subsiste les fichiers
- 00:17:12sur la clé USB on peut les voir et avec
- 00:17:14leur nom bizarre on peut s'imaginer
- 00:17:16qu'il trahiraient rapidement l'attaque
- 00:17:18or ces fichiers doivent être présents il
- 00:17:21n'y a pas d'alternative alors les
- 00:17:22créateurs de stuxsnet ont imaginé un
- 00:17:24tour de pres digitation à défaut de
- 00:17:27faire disparaître les fichiers ils vont
- 00:17:29les faire disparaître de l'interface
- 00:17:31pour ça ils vont altérer des fonctions
- 00:17:33au cœur même de Windows des fonctions
- 00:17:36dans les rouage du système qui
- 00:17:38permettent de chercher et de lister des
- 00:17:40fichiers la toute première chose que
- 00:17:41fait stocknet c'est de les remplacer par
- 00:17:44des clone légèrement modifié ces
- 00:17:46fonctions clonées ont en supplément une
- 00:17:48liste de documents compromettants à
- 00:17:50omettre de sorte que lors d'un double
- 00:17:52clic sur la clé USB l'explorateur de
- 00:17:54fichier ne se rend même pas compte que
- 00:17:56le noyau lui-même est en train de lu lui
- 00:17:59mentir et affiche un dossier
- 00:18:01vide pour les chercheurs cette
- 00:18:04propagation par voie physique a quelque
- 00:18:06chose d'intriguant si la propagation par
- 00:18:08USB a connu son âge d'or au début des
- 00:18:10années 2000 les temps ont changé à
- 00:18:12l'époque Windows proposait une fonction
- 00:18:14autorun qui permettait de lancer un
- 00:18:16programme automatiquement sur un support
- 00:18:19USB mais depuis 2009 en voyant les
- 00:18:21dégâts microsoft l'a désactivé et les
- 00:18:24ver informatiques se propagent
- 00:18:25principalement par Internet en fait le
- 00:18:28fait que net adopte une telle stratégie
- 00:18:30ne peut signifier qu'une chose il
- 00:18:33cherche une cible particulière un type
- 00:18:35d'ordinateur qui n'est pas connecté à
- 00:18:37internet c'est souvent le cas de
- 00:18:39machines particulièrement sensibles dans
- 00:18:41l'industrie ou la défense on les place
- 00:18:43dans des réseaux hermétique isolé
- 00:18:45d'Internet pour rendre toute attaque à
- 00:18:47distance impossible le défi avec ce type
- 00:18:50d'attaque c'est l'isolement total du
- 00:18:52malware une fois largué derrière les
- 00:18:54lignes ennemies plus aucun contrôle
- 00:18:57possible plus aucune mise à jour la
- 00:18:59moindre évolution de Windows ou d'un
- 00:19:01antivirus peut réduire l'opération à
- 00:19:03néant mais ici encore le projet
- 00:19:05olympicque Games cache une
- 00:19:08surprise déjà comme beaucoup de malware
- 00:19:10Stuxnet a la capacité de communiquer
- 00:19:12avec des serveurs de contrôle sur
- 00:19:14Internet
- 00:19:15mypremierfootball.com et
- 00:19:19todaysfootball.com ces derniers sont
- 00:19:21situés en Malaisie et au Danemark et il
- 00:19:23recevait des informations sur chaque
- 00:19:25nouvelle victime contaminée en retour il
- 00:19:27pouvait déclencher différentes actions
- 00:19:29faire des mises à jour exécuter du code
- 00:19:32à distance et cetera ça encore c'est
- 00:19:34assez classique ce qu'il est beaucoup
- 00:19:36moins c'est le système de communication
- 00:19:38de paire à paire entre les victimes
- 00:19:40chaque ordi contrôlé par stocknet peut
- 00:19:42en fait lui-même se comporter comme un
- 00:19:44serveur de contrôle s'il découvre
- 00:19:46d'autres machines infectées situées dans
- 00:19:48le même réseau il va rentrer en
- 00:19:50communication avec elle l'intérêt c'est
- 00:19:52en particulier de pouvoir faire des
- 00:19:54mises à jour sans internet les deux
- 00:19:56machines vont comparer leur numéro de
- 00:19:57version et se mettre à jour
- 00:19:59automatiquement grâce à ce système même
- 00:20:01dans un réseau hors ligne il suffit d'un
- 00:20:03seul appareil connecté à Internet pour
- 00:20:06actualiser l'ensemble du parc les
- 00:20:08chercheurs de cimentech découvrent un
- 00:20:10virus d'une rare sophistication
- 00:20:12contagieux et capable de s'adapter pour
- 00:20:15survivre ils doivent agir vite en
- 00:20:17prenant le contrôle des non domomaines
- 00:20:18ils parviennent à rediriger le trafic
- 00:20:20qui s'y rend ça leur permet de les
- 00:20:22rendre inoffensifs de prévenir les
- 00:20:24victimes en temps réel et enfin de
- 00:20:26monitorer précisément le ampleur des
- 00:20:29dégâts chaque petite requette qu'il
- 00:20:30reçoivent sur ses URL est une machine
- 00:20:33dormante dans une maison ou un bureau
- 00:20:35qui n'a sûrement aucune idée de la
- 00:20:37menace qu'elleabrite et de telle machine
- 00:20:39après 3 mois d'analyse cimenteek va en
- 00:20:42détecter
- 00:20:45100000 mais à quoi pouvait bien servir
- 00:20:48Stuxnet en juillet 2010 après 3 mois
- 00:20:51d'investigation saantec n'en sait
- 00:20:53toujours rien un verre ultraoderne
- 00:20:55commandité en hautlieu a condaminé
- 00:20:58100000 000 machines avec 14 payload mais
- 00:21:00on ne sait toujours pas ce qu'il fait
- 00:21:02aux entreprises paniquées et au
- 00:21:03gouvernement qui s'inquiètent des
- 00:21:04conséquences de l'attaque il répondent
- 00:21:07nous ne savons pas parce que Stuxnet ne
- 00:21:10s'active pas tout seul pour une raison
- 00:21:12surprenante le virus fait beaucoup de
- 00:21:14vérification et si l'une d'elle n'est
- 00:21:15pas validée il reste inerte et ça c'est
- 00:21:18pas normal un virus classique ça ne
- 00:21:20vérifie quasiment rien et ça tente
- 00:21:22d'infecter sans distinction un maximum
- 00:21:24de machines mais ça n'est pas le cas de
- 00:21:26Stuxnet le virus vérifie sur quel
- 00:21:28ordinateur il est tombé et si un critère
- 00:21:31n'est pas validé il restera dormant et
- 00:21:33se contentera de contaminer d'autres
- 00:21:35autres le but maintenant pour simontech
- 00:21:37va être de comprendre pourquoi ces
- 00:21:39vérifications existent et rien qu'and
- 00:21:41les étudiants ils vont en tirer des
- 00:21:43indices décisifs dès son arrivée dans un
- 00:21:46nouvel Hute Stuxnet vérifie si
- 00:21:48l'ordinateur en question est sous une
- 00:21:50version spécifique de Windows sinon il
- 00:21:52ne s'active pas ensuite il va vérifier
- 00:21:55si un certain mot de passe existe dans
- 00:21:57le registre si c'est le cas il s'arrête
- 00:21:59aussitôt on suppose que c'est un court
- 00:22:01circuit un moyen courant pour les
- 00:22:03pirates de ne pas infecter leur propre
- 00:22:05machine par erreur sauf que ce mot de
- 00:22:08passe ressemble à une date le 9 mai 1979
- 00:22:12et le 9 mai 1979 c'est l'exécution de
- 00:22:16Habib El ganian première victime juive
- 00:22:19du régime islamique iranien son
- 00:22:21exécution poussera 100000 juif à fuir le
- 00:22:23pays c'est peut-être une coïncidence ou
- 00:22:25un leure ou peut-être pas à partir
- 00:22:28partir de là stocknet cherche des
- 00:22:30programmes bien spécifiques des
- 00:22:32logiciels de Siemens ce sont des
- 00:22:34logiciels très particuliers qui
- 00:22:36permettent d'automatiser et de
- 00:22:38surveiller des machines industrielles et
- 00:22:40ça concerne de nombreux domaines
- 00:22:42aéronautique santé transport central
- 00:22:44électrique Stuxnet ne s'active que sur
- 00:22:47des ordinateurs qui appartiennent aux
- 00:22:49industries les plus sensibles d'une
- 00:22:53nation Stuxnet ajoute ensuite un autre
- 00:22:56critère encore plus sélectif il il faut
- 00:22:58que l'ordinateur contrôle des PLC un
- 00:23:01programmable logic controller ou PLC
- 00:23:03c'est un petit boîtier programmable qui
- 00:23:05permet de contrôler et de surveiller des
- 00:23:08machines industrielles régler la
- 00:23:10température d'un four monitorer la
- 00:23:12vitesse de rotation d'une turbine
- 00:23:13piloter un bras robotique c'est à ça que
- 00:23:16servent les PLC pour un virus la cible
- 00:23:19est déjà d'une précision troublante mais
- 00:23:20ça n'est pas tout Stuxnet ne se
- 00:23:22déclenche qu'en présence d'une
- 00:23:24configuration très spécifique exactement
- 00:23:27six groupes de 164 PLC si ce nombre
- 00:23:30précis n'est pas atteint le virus reste
- 00:23:32inerte enfin stocknet finit par une
- 00:23:35dernière vérification extrêmement
- 00:23:37déroutante tenez-vous bien si le virus
- 00:23:39n'atteint pas sa cible avant le 24 juin
- 00:23:422012 il doit
- 00:23:46s'autodétruire plus on en apprend sur le
- 00:23:48virus plus on réalise la gravité de la
- 00:23:50situation on se rend compte que le virus
- 00:23:52a une réelle mission qui semble
- 00:23:53concerner un domaine sensible mais
- 00:23:55encore inconnu et il doit l'effectuer
- 00:23:57avant une une certaine date sinon il
- 00:24:00s'autodétruira ce qui n'existe pas un
- 00:24:03virus n'a normalement pas de mission
- 00:24:05aussi particulière et surtout pas dans
- 00:24:07un temps donné la seule information
- 00:24:09qu'on a c'est que quelque part un
- 00:24:11certain groupe de hackeurs étatiques a
- 00:24:13investi des dizaines de milliers
- 00:24:14d'heures de travail un arsenal de faille
- 00:24:17critique sans précédent et des missions
- 00:24:19d'infiltration physique pour prendre le
- 00:24:21contrôle de petits boîtiers industriel
- 00:24:23et pas tous les boîtiers uniquement six
- 00:24:26groupes de 164 boîtier mais alors quelle
- 00:24:30est la cible pour le savoir il peut-être
- 00:24:33intéressant de regarder d'où la
- 00:24:35propagation a commencé quel est le foyer
- 00:24:37de l'épidémie les ordinateurs du monde
- 00:24:39entier ont beau avoir été infectés par
- 00:24:41Stuxnet il y a un pays qui se débarque
- 00:24:43très clairement des autres le pays
- 00:24:45duquel l'épidémie est probablement
- 00:24:49parti le pays qui devait être la cible
- 00:24:51des ingénieur derrière l'opération
- 00:24:57[Musique]
- 00:25:04l'Iran nous sommes en novembre 2010
- 00:25:07quasiment 6 mois dans l'enquête et
- 00:25:09simontech est dans une impasse ils ont
- 00:25:11compris que stocknet cible des PLC
- 00:25:13probablement en Iran mais il manque
- 00:25:16toujours la clé de ce mystère à quoi
- 00:25:18sert-il exactement jusque là c'est
- 00:25:20encore une boîte noire un danger dormant
- 00:25:23il tente de recréer artificiellement les
- 00:25:25conditions pour que stocknet s'active
- 00:25:27pour l' analisé mais sans succès alors
- 00:25:30ils partagent leurs différentes avancées
- 00:25:32sur les forums et les réseaux de
- 00:25:33cybersécurité du monde entier quand un
- 00:25:36beau jour depuis les Pays-Bas un expert
- 00:25:38en système de contrôle industriel va
- 00:25:41débloquer l'enquête dans leur recherche
- 00:25:42les chercheurs de simontech étaient
- 00:25:44tombé de nombreuses fois sur une valeur
- 00:25:46cette valeur elle apparaît comme ça dans
- 00:25:48une vérification mais elle n'est liée à
- 00:25:50rien c'est ce qu'on appelle un Magic
- 00:25:52number un nombre qui paraît tomber du
- 00:25:54ciel sauf que ce que cet utilisateur
- 00:25:56néerlandais découvre c'est que ce Magic
- 00:25:59number ne tombe pas du ciel il permet de
- 00:26:01vérifier l'identifiant du boîtier
- 00:26:04industriel les boîtiers de contrôle
- 00:26:05existent en de nombreuses variantes
- 00:26:07chacun avec sa fonction spécifique
- 00:26:09stuxsnet ne s'intéressait qu'à un seul
- 00:26:12modèle identifiable par un numéro unique
- 00:26:14un contrôleur de fréquence et le
- 00:26:17contrôleur en question est fabriqué par
- 00:26:19un industriel iranien qui fournit des
- 00:26:23usines d'enrichissement d'uranium en
- 00:26:25Iran elle est là la preuve que n veut
- 00:26:29attaquer
- 00:26:30l'Iran en fait depuis quelques années le
- 00:26:32programme nucléaire iranien suscite
- 00:26:34l'hostilité de tous les pays occidentaux
- 00:26:37explosion inexpliqué de gazoduc sanction
- 00:26:39économique assassinat d'ingénieur du
- 00:26:47nucléaire ce programme a une histoire
- 00:26:49particulière lancé dans les années 70
- 00:26:51avec l'aide des États-Unis il est
- 00:26:53brutalement interrompu par la Révolution
- 00:26:55islamique quand il refait surface dans
- 00:26:57les années 2000 cette fois avec le
- 00:26:58soutien de la Russie une question
- 00:27:00inquiète tout le monde l'Iran
- 00:27:02cherche-t-il à construire des centrales
- 00:27:04électriques ou des bombes atomiques pour
- 00:27:06vous ce serait normal pour l'Allemagne
- 00:27:08fédérale ce serait normal pour
- 00:27:09l'Angleterre ce serait normal et pour
- 00:27:11l'Iran le simple principe de se défendre
- 00:27:14ou de défendre ses intérêts devient un
- 00:27:16problème et que pour les autres c'est
- 00:27:17tout à fait normal au cœur de cette
- 00:27:19inquiétude se trouve le processus
- 00:27:21d'enrichissement de l'uranium l'étape
- 00:27:23cruciale qui permet de transformer
- 00:27:24l'uranium en combustible que ce soit
- 00:27:27pour produire de l'énergie ou des armes
- 00:27:29nucléaires c'est pas une étape facile
- 00:27:30parce que à l'état naturel l'uranium
- 00:27:32contient principalement deux isotopes
- 00:27:34l'uranium 238 et l'uranium 235 seul le
- 00:27:38second est utilisable pour la réaction
- 00:27:40nucléaire on dit qu'il est ficile pour
- 00:27:42séparer les deux et augmenter la
- 00:27:44concentration d'uranium fissile on va
- 00:27:46les faire passer dans des centrifugeuses
- 00:27:48qui tournent très vite à plus de 1000
- 00:27:50tours à la seconde l'uranium 235 plus
- 00:27:52léger va rester près du centre tandis
- 00:27:54que l'autre type d'uranium qui est plus
- 00:27:56lourd va être éjecté vers l'extérieur
- 00:27:59comme dans une essoreuse à salade on
- 00:28:00répète cette opération un très grand
- 00:28:02nombre de fois avec plein de
- 00:28:03centrifugeuses afin d'enrichir l'uranium
- 00:28:06au maximum maintenant si on s'intéresse
- 00:28:08aux capacités d'enrichissement iranienne
- 00:28:10ils ont créé un méga complexe qui
- 00:28:12s'appelle l'usine de natthans et qui
- 00:28:14utilise pas moins de 164 centrifugeuses
- 00:28:18il y en a six groupes chacune de ces
- 00:28:20centrifugeuses est contrôlée par un
- 00:28:22boîtier il y a donc six groupes de 164
- 00:28:26boîtiers c'est ça que stock essaie
- 00:28:28d'attaquer les centrifugeuses du
- 00:28:30complexe d'enrichissement d'uranium de
- 00:28:32Nathans en
- 00:28:40[Musique]
- 00:28:45Iran alors imaginons que stocksnet
- 00:28:48parvienne effectivement à atteindre
- 00:28:50natans il reste une question qui ne va
- 00:28:52absolument pas de soi qu'est-il possible
- 00:28:54de faire en contrôlant des
- 00:28:56centrifugeuses les empêcher de
- 00:28:58comment un logiciel qui contrôle des PLC
- 00:29:01peut-il nuire à une usine
- 00:29:02d'enrichissement en uranium pour le
- 00:29:04savoir simentex s procurer le même
- 00:29:06modèle de contrôleur de fréquence
- 00:29:08utilisé par l'usine de Nathans ils ont
- 00:29:11connecté le contrôleur à un petit
- 00:29:12ventilateur qui va juste gonfler un
- 00:29:15ballon rien à voir avec l'enrichissement
- 00:29:16d'uranium mais c'est simplement pour
- 00:29:18comprendre le fonctionnement du
- 00:29:20contrôleur de fréquence il le programme
- 00:29:22pour que il gonfle le ballon pendant 5
- 00:29:24secondes et le ballon gonfle
- 00:29:29et s'arrête le contrôleur donne des
- 00:29:31mesures cohérentes jusqu'ici tout va
- 00:29:33bien c'est dans la deuxième partie de
- 00:29:35l'expérience que ça devient
- 00:29:38intéressant et là le ballon
- 00:29:43gonfle
- 00:29:45gonfle SAF qu'après 5 secondes le ballon
- 00:29:48continue de gonfler jusqu'à ce
- 00:29:52que le ballon explose plus bouleversant
- 00:29:55encore les mesures affiché par ôur reste
- 00:29:59les mêmes que lors de l'essai précédent
- 00:30:01maintenant sortons du cadre de
- 00:30:03l'expérience avec le ballon et imaginez
- 00:30:05ce que ça pourrait faire à des
- 00:30:07centrifugeuses remplies
- 00:30:09d'uranium ce que les ingénieurs ont
- 00:30:11découvert avec Stuxnet c'est un virus
- 00:30:13capable de créer pour la première fois
- 00:30:15des dégâts physiques c'est la première
- 00:30:17démonstration d'une attaque informatique
- 00:30:19qui en ciblant de l'équipement
- 00:30:21industriel pourrait théoriquement causer
- 00:30:24la mort automatiquement ce qu'ils ont
- 00:30:27découvert c'est la première
- 00:30:31cyberarme il faut réaliser le poids de
- 00:30:33cette découverte en particulier dans le
- 00:30:36contexte de cette époque avant 2010 la
- 00:30:38plupart des attaques informatiques sont
- 00:30:40issues de pirates solitaires ou de
- 00:30:42groupes cybercriminels ils ne sont ni
- 00:30:44très sophistiqué ni très organisé et
- 00:30:46leur motivation est quasi exclusivement
- 00:30:48de gagner de l'argent l'idée qu'un État
- 00:30:51puisse orchestrer une attaque
- 00:30:52informatique ne va pas du tout de soi
- 00:30:54alors qu'un État a développé lui-même un
- 00:30:56malware pour attaquer une infrastructure
- 00:30:59nucléaire ça fait beaucoup ça explique
- 00:31:01pourquoi au moment où simonch publie ses
- 00:31:03conclusions certains journalistes n'y
- 00:31:05croient pas le mythe de la cybergerre
- 00:31:07mondiale une affaire trop belle pour
- 00:31:09être vrai un fantasme du complot et on
- 00:31:12peut comprendre ces doutes si on suppose
- 00:31:14que Stuxnet peut saboter des
- 00:31:15centrifugeuses une question cruciale
- 00:31:17reste sans réponse comment est-il entré
- 00:31:20dans la centrale Nathans n'est pas une
- 00:31:22simple usine c'est une forteresse
- 00:31:24moderne un site militaire ultra protégé
- 00:31:26coupé d'Internet gardé par l'artillerie
- 00:31:29et l'aviation rien n'y entre par hasard
- 00:31:31chaque badge chaque visiteur chaque
- 00:31:33colis est contrôlé vérifié authentifié
- 00:31:36les chercheurs seraient peut-être restés
- 00:31:38dans l'impasse si le virus lui-même ne
- 00:31:40leur avait pas livré un indice crucial
- 00:31:43il contenait un système
- 00:31:46d'historique ce que les chercheurs ont
- 00:31:48découvert dans stocksnet c'est un
- 00:31:50journal de bord un fichier de log
- 00:31:51chiffré dans lequel le virus écrit ses
- 00:31:54moindres faits et gestes ce fichier il
- 00:31:56le transporte avec lui quand il se dép
- 00:31:57place de victime en victime s'il tombe
- 00:31:59sur un ordinateur déjà infecté il
- 00:32:01remplace son fichier de log pour qu'il
- 00:32:03soit le plus à jour possible ce fichier
- 00:32:05décrit avec une grande précision la
- 00:32:07chronologie des infections d'une souche
- 00:32:10le chemin exact par lequel elle est
- 00:32:11passée c'est une véritable mine d'or
- 00:32:14d'information et la bonne nouvelle c'est
- 00:32:15que les ingénieurs de chez simonch vont
- 00:32:18réussir à décrypter ces fichiers de log
- 00:32:20avec les millions d'échantillons de
- 00:32:21stocks net qu'ils ont récupéré autour du
- 00:32:23monde ça va leur donner une matière
- 00:32:25formidable pour mieux analyser et
- 00:32:27comprendre l'histoire du virus par
- 00:32:30exemple ce que vous voyez là c'est
- 00:32:32l'histoire d'une souche chaque nœud du
- 00:32:34grap est une victime les lignes droites
- 00:32:37correspondent à des lanes où chacune des
- 00:32:39machines ont été contaminées jusqu'à ce
- 00:32:41que le verre parvienne à atteindre un
- 00:32:44autre réseau et ce qui est bien avec ce
- 00:32:46graphhe c'est que d'où qu'on parte si on
- 00:32:48remonte le fil on tombe sur un même nœud
- 00:32:51le patient zéro la première machine
- 00:32:54infectée par Stuxnet le 23 juin 2009 à à
- 00:32:574h40 ce qui est dingue c'est que on a
- 00:33:00aussi la date où l'échantillon a été
- 00:33:01créé et entre le moment où le
- 00:33:03développeur de stocksnet a cliqué sur
- 00:33:05compilé et le moment de l'infection
- 00:33:07originelle il s'est produit seulement
- 00:33:0912h en combinant les graphes de tous les
- 00:33:11échantillons saantech va en fait arriver
- 00:33:13à la conclusion qu'il n'y a pas
- 00:33:15exactement un patient zéro mais qu'il y
- 00:33:17en a CQ cinq ordinateurs qui n'ont pu
- 00:33:19être infectés que d'une seule manière
- 00:33:21volontairement parce qu'évidemment
- 00:33:23l'usine ne peut pas tourner sans
- 00:33:25matériaux ni mise à jour du code pour
- 00:33:26faire fonctionner leur centre réfugieuse
- 00:33:28le plan c'était probablement qu'en
- 00:33:29infectant les fournisseurs on finirait
- 00:33:31forcément par infecter l'ordinateur
- 00:33:33responsable des mises à jour de l'usine
- 00:33:35la mise à jour serait ensuite
- 00:33:37transportée par une clé USB qui elle
- 00:33:39aussi serait instantanément infectée
- 00:33:41puis passerait toutes les sécurités de
- 00:33:42l'usine physique et virtuel
- 00:33:44contaminerait les réseaux de l'usine
- 00:33:46pour enfin atteindre la cible finale
- 00:33:48l'ordinateur de contrôle des
- 00:33:51centrifugeuses plan magnifique mais à ce
- 00:33:54stade de l'histoire si vous avez déjà
- 00:33:56travaillé dans le nucléaire quel quelque
- 00:33:58chose devrait sérieusement vous chionner
- 00:34:00dans ces usines on manipule de l'uranium
- 00:34:02à très grande vitesse sans même imaginer
- 00:34:04l'hypothèse d'un virus c'est un
- 00:34:06processus hautement périeux qui justifie
- 00:34:08d'avoir des plans de secours des gardde
- 00:34:11fous pour réagir aux incidents dans la
- 00:34:13salle de contrôle des opérateurs
- 00:34:14iraniens veillent constamment pour
- 00:34:16détecter la moindre anomalie grâce à des
- 00:34:18écrans de monitoring ils suivent en
- 00:34:20temps réel les données des centrifugeuse
- 00:34:22reçu par le logiciel SCADA si le moindre
- 00:34:25problème apparaît ils ont un bouton
- 00:34:27d'arrêt du d'urgence qui permet de tout
- 00:34:29interrompre avant que le matériel soit
- 00:34:31endommagé donc quand bien même le
- 00:34:32maloire parviendrait à atteindre les
- 00:34:34centrifugeuses il n ferait pas long feu
- 00:34:36mais il semblerait que les cerveaux de
- 00:34:38l'opération ai trouvé un moyen
- 00:34:40diabolique de lever cet obstacle une
- 00:34:42fois que stocknet a atteint sa cible il
- 00:34:45reste dormant comme les pires virus
- 00:34:47biologiques et ce pendant 13 jours il
- 00:34:49évite ainsi les soupçons s'assure que
- 00:34:51les centrifugeuses sont bien remplis
- 00:34:53d'uranium mais surtout ce lapse de temps
- 00:34:55lui permet de réaliser un enregistrement
- 00:34:58il stock toutes les données reçues par
- 00:35:00le logiciel SCADA ainsi après 13 jours
- 00:35:03quand Stuxnet passe à l'attaque il prend
- 00:35:05le contrôle du flux de statistique pour
- 00:35:07rediffuser son enregistrement en boucle
- 00:35:10les opérateurs dans la salle ne
- 00:35:11devraient voir sur leur écran aucune
- 00:35:13anomalie alors qu'en arrière-plan le
- 00:35:15virus commence sa vilain
- 00:35:18besogne il va se mettre à changer la
- 00:35:20fréquence de rotation des centrifugeuses
- 00:35:22si à la base elle tourne à 1000 Hz donc
- 00:35:24à 1000 tours par seconde tuxnet les
- 00:35:26accélère jusqu à la limite mécanique de
- 00:35:29ce que les rotur en aluminium peuvent
- 00:35:30supporter une fois cette vitesse
- 00:35:32atteinte il va à l'inverse les ralentir
- 00:35:34subitement pour déclencher de violentes
- 00:35:36vibrations ces changements abruptes de
- 00:35:38vitesse de rotation rendent non
- 00:35:40seulement l'enrichissement de l'uranium
- 00:35:41bien moins productif mais surtout il
- 00:35:44ravage les centrifugeuses parce que
- 00:35:46stocknet est bien plus malsin qu'on peut
- 00:35:48le croire il vise des fréquences
- 00:35:50précises qui vont faire entrer les
- 00:35:51centrifugeuse en résonance leur
- 00:35:54structure même va vibrer jusqu'à les
- 00:35:56endommager voire les détruire ce
- 00:35:58processus devrait a priori faire un
- 00:36:00boucamp assourdissant un concert de
- 00:36:02grincement et de vibration qui font le
- 00:36:04bruit d'un moteur d'avion on suppose
- 00:36:06qu'à cet instant les ingénieurs paniqués
- 00:36:08iraient désespérément écraser le bouton
- 00:36:10d'arrêt
- 00:36:13d'urgence mais il constaterait alors
- 00:36:16avec horreur qu'il ne produit plus rien
- 00:36:18car ce scénario aussi a été prévu en
- 00:36:21arrière-plan Stuxnet est fait pour
- 00:36:23intercepter cette requête elle n'arrive
- 00:36:25jamais à destination on peut s'imaginer
- 00:36:27la position horrible qu'auraient alors
- 00:36:29les ingénieurs ils verraient leurs
- 00:36:30panneau de contrôle parfaitement
- 00:36:32fonctionnel et des centrifugeuses qui
- 00:36:34sans dommage la seule conclusion
- 00:36:36possible serait que l'erreur venait
- 00:36:37d'eux et de la fabrication des
- 00:36:39centrifugeuses certainement pas d'un
- 00:36:41virus il travaillerait d'arrachepied
- 00:36:43pour comprendre ce qui ne va pas dans ce
- 00:36:44qu'ils font perdrai un temps précieux et
- 00:36:46la confiance de leur gouvernement ça en
- 00:36:48tout cas c'était le plan maintenant avec
- 00:36:50quelques années de recul on sait ce qui
- 00:36:52s'est passé en s'appuyant sur les taux
- 00:36:54de défection des centrifugeuses en Iran
- 00:36:56les chercheurs ont avec une quasi
- 00:36:58certitude qu'il a marché Stuxnet est bel
- 00:37:01et bien parvenu à infecter l'ordinateur
- 00:37:04de contrôle des
- 00:37:05centrifugeuses on estime qu'il aura
- 00:37:07détruit près d'un 5è des centrifugeuses
- 00:37:09de Nathans causé plusieurs interruptions
- 00:37:12dans la production et ralenti le
- 00:37:13programme nucléaire iranien de moins une
- 00:37:18année alors qui l'a fait qui sont les
- 00:37:21coupable et ben c'est là que ça devient
- 00:37:23vraiment compliqué parce que vous vous
- 00:37:24doutez bien que personne et encore moins
- 00:37:26un état ne va publiquement déclaré qu'il
- 00:37:28a créé un Maloir aussi dangereux et en
- 00:37:30dehors du droit mais depuis le temps
- 00:37:32suffisamment d'informations et de
- 00:37:34témoignages ont fuité pour établir avec
- 00:37:36une certaine assurance l'identité des
- 00:37:38commanditaires les États-Unis la
- 00:37:40Grande-Bretagne et Israël ce sont eux
- 00:37:43derrière le virus trois nations qui ont
- 00:37:46la bombe nucléaire et qui ne veulent
- 00:37:47absolument pas qu'une telle arme puisse
- 00:37:49arriver dans les mains d'un ennemi les
- 00:37:51sanctions politique et économique contre
- 00:37:52l'Iran semblant insuffisante ils ont
- 00:37:55imaginé cette solution détournée qui ne
- 00:37:57laisse pas de trace visible et qui ne
- 00:37:59passe pas pour une déclaration de guerre
- 00:38:00c'est ainsi qu' a été lancé le projet
- 00:38:02Olympic Games une mission qui devait
- 00:38:04durer jusqu'au 24 juin 2012 quelques
- 00:38:07mois avant la fin du mandat de Barack
- 00:38:09Obama 2 ans pour permettre au virus
- 00:38:11d'atteindre sa cible tout en limitant
- 00:38:13les dégâts collatéraux la cyberarme a
- 00:38:15réussi sa mission pénétrer l'un des
- 00:38:17endroits les plus gardés et perturber le
- 00:38:19programme nucléaire d'un pays tout enti
- 00:38:22mais ce faisant ils ont commis une
- 00:38:24erreur ils ont complètement perdu le
- 00:38:27contrôle de leur monstres en 2011 c'est
- 00:38:30la question qui obsède les journalistes
- 00:38:32comment des services d'espionnage avec
- 00:38:33les moyens des occidentaux ont-ils fini
- 00:38:36avec un bot net de 100000 machines
- 00:38:38techniquement ils ont ainsi attaqué
- 00:38:40illégalement de nombreuses entreprises y
- 00:38:42compris chez leurs alliés qu'est-ce qui
- 00:38:44a merdé en fait c'est au sein des
- 00:38:46services secrets israéliens que se
- 00:38:48trouve l'explication si le code
- 00:38:50d'origine a été conçu par la NSA c'est
- 00:38:52le Mossad qui était visiblement chargé
- 00:38:54d'infiltrer le virus à Nathans et il
- 00:38:57subissait de fortes pressions le Premier
- 00:38:59ministre Benjamin netaniaou aurait exigé
- 00:39:01des avancées concrètes et les Israéliens
- 00:39:04semblent avoir agi dans l'urgence ils
- 00:39:06ont modifié le code d'origine conçu par
- 00:39:08les Américains pour le rendre beaucoup
- 00:39:10plus agressif c'est là qu'ils ont ajouté
- 00:39:12leur arsenal de zer days et en 2010 sans
- 00:39:16même prévenir leur partenaires ils ont
- 00:39:18lancé leur version du virus cette
- 00:39:20précipitation a été désastreuse car à
- 00:39:22cette étape un bug a probablement été
- 00:39:24introduit cette version censée être
- 00:39:26invisible éteignait désormais
- 00:39:28aléatoirement les ordinateurs qu'elle
- 00:39:30infectait dans leur rempressement les
- 00:39:33Israéliens ont ouvert une véritable
- 00:39:35boîte de Pandore et contaminer le monde
- 00:39:37entier avec un virus buggé l'ironie
- 00:39:40c'est qu'il n'a même pas vraiment rempli
- 00:39:42sa mission le programme nucléaire
- 00:39:43iranien après un bon nettoyage a repris
- 00:39:46de plus belle et puis stxnet s'est
- 00:39:48retourné contre ses créateurs parmi les
- 00:39:51victimes on trouve de nombreux
- 00:39:52ordinateurs américains européens et
- 00:39:54Israéliens des gigantesques moyens
- 00:39:56publics et privé ont été mis en place
- 00:39:58pour se protéger sans que les services
- 00:40:00secrets de ces pays puissent intervenir
- 00:40:02mais surtout en découvrant le virus et
- 00:40:03leur commanditaire ça n'a qu'aggravé
- 00:40:06l'animosité préexistante entre Tran et
- 00:40:08Washington d'après le directeur exécutif
- 00:40:10du conseil américano-iranien de nombreux
- 00:40:12jeunes ont été motivé à s'enrôer à cause
- 00:40:14de Stuxnet créant l'une des plus grandes
- 00:40:17cyber armées du monde donc Stuxnet est
- 00:40:20au final un échec mais il aura fait
- 00:40:22basculer le monde dans une nouvelle ère
- 00:40:24c'est la première cyberarme et si les
- 00:40:27guerres et les armes physiques sont
- 00:40:28régulées par des traités internationaux
- 00:40:30ça n'est pas le cas pour le monde
- 00:40:32numérique les états savent désormais
- 00:40:34qu'ils ont dans leur arsenal un
- 00:40:36instrument sans signature qui peut faire
- 00:40:38plus de dommage qu'une bombe ils peuvent
- 00:40:40arrêter des hôpitaux créer des pannes
- 00:40:42d'électricité et paralyser les économies
- 00:40:45en 2013 lorsque Snowden a diffusé de
- 00:40:47nombreux fichiers provenant des services
- 00:40:48secrets l'un d'entre eux était
- 00:40:50particulièrement intéressant il décrit
- 00:40:52la doctrine de l'État américain sur les
- 00:40:54attaques informatiques et révèle que
- 00:40:56toute cyberattaque doit être commandité
- 00:40:58et approuvé par le président des
- 00:41:00États-Unis une des seules choses qui a
- 00:41:02ce statut l'utilisation d'une bombe
- 00:41:05nucléaire
- 00:41:09[Musique]
- Stuxnet
- cyber warfare
- Iran
- Olympic Games
- nuclear program
- PLC
- cybersecurity
- zero-day exploits
- national security
- global conflict