Stuxnet, VRP de la sécurité SCADA ? Jerome Saiz le 24 septembre 2010 à 10h26, dans la rubrique Menaces Commentaires (3) 0dayscadastuxnetverswindowswormzeroday Quelle que soit la vérité derrière l’affaire Stuxnet, il y a une certitude déjà : le ver aura réussi là où toutes les campagnes de sensibilisation à la vulnérabilité des équipements industriels ont échouées. Conçu par on-ne-sait-qui pour frapper on-ne-sait-quoi, le ver Stuxnet se distingue d’abord par sa technique : il exploite quatre vulnérabilités zero-day pour Windows, il embarque un mot de passe par défaut pour une solution de contrôle SCADA développée par Siemens et il intègre deux rootkits complémentaires. Mais il se distingue surtout par son action : là où n’importe quel parasite se contenterait de prendre le contrôle du PC infecté pour faire ses petites affaires criminelles habituelles, Stuxnet cherche, lui, spécifiquement a saboter le processus industriel hébergé sur la machine infectée. Les multiples failles zéro-day, les rootkits et l’infection de la machine ne sont que les pré-requis pour accomplir sa mission. Stuxnet cherche en réalité à saboter la logique derrière l’application visée. Et ça, c’est la première fois que l’on en entend parler publiquement. Notre confrère Dark Reading a publié une analyse intéressante de l’effet Stuxnet (en anglais) Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!