tag:blogger.com,1999:blog-16926911.post7171829531475935196..comments2024-01-07T10:33:46.825+01:00Comments on newsoft's fun blog: L'échec de la CyberGuerrenewsofthttp://www.blogger.com/profile/04331742158137961313noreply@blogger.comBlogger11125tag:blogger.com,1999:blog-16926911.post-28837124914678480362010-11-19T15:08:11.488+01:002010-11-19T15:08:11.488+01:00Un grand et beau "cocorico" pour les fra...Un grand et beau "cocorico" pour les français. Nous sommes cités comme auteur potentiel de Stuxnet parmi les grands (USA, Chine, Russie, Allemagne, Israël et Angleterre)<br />http://www.langner.com/english/?p=431<br />ps : un double "cocorico" pour moi, rapport à mes origines ;-DVladKnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-50030777022493539052010-10-11T18:07:07.950+02:002010-10-11T18:07:07.950+02:00Ralph Langner a une notion assez personnelle de la...Ralph Langner a une notion assez personnelle de la communication, j'adore sa lettre ouverte à Symantec (maj du 11/10/2010) :<br />http://www.langner.com/en/<br /><br />Alors... Head Shot ou pas ?VladKnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-53284333251319059842010-10-08T11:40:29.203+02:002010-10-08T11:40:29.203+02:00Tant que la cible et la source n'ont pas été i...Tant que la cible et la source n'ont pas été identifiées, on ne peut que spéculer.<br /><br />Nicolas, fais-tu parti des 7 auteurs potentiels restants ? ;-)<br />http://www.langner.com/en/<br />Je trouve le nombre de 10 très réducteur mais ca fait sensation vis à vis de la presse. (idem pour le mystère à la "Third Man")VladKnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-70484059290909566172010-10-06T10:27:41.884+02:002010-10-06T10:27:41.884+02:00J'ai dit, "notre analyse est plus pointue...J'ai dit, "notre analyse est plus pointue", ni plus ni moins :)Nicohttps://www.blogger.com/profile/05080355975786609839noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-474449467689513452010-10-05T21:22:06.891+02:002010-10-05T21:22:06.891+02:00@NicoF: je serais un éditeur antivirus, je ne la r...@NicoF: je serais un éditeur antivirus, je ne la ramènerais pas trop ;)<br /><br />Aucun antivirus ne s'est avéré capable de bloquer une exécution de code automatique à l'insertion d'une clé USB, il me semble. Alors que c'est un comportement hautement suspect dans tous les cas (hors fichier AutoRun), qui devrait être interdit par une heuristique simple !newsofthttps://www.blogger.com/profile/04331742158137961313noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-34678190188508952802010-10-05T13:15:01.743+02:002010-10-05T13:15:01.743+02:00"Il me semble surtout que d'avoir conféré..."Il me semble surtout que d'avoir conféré une capacité de propagation non maîtrisée à ce ver peut s'avérer extrêmement dangereux."<br /><br />Oui. La premiere version du worm, en Juin 2009, n'avait pas tous les 0-day que contient la seconde version de Mars 2010 (notamment l'exploit LNK pour propagation rapide).<br />La premiere version ne s'est donc pas propagee comme l'esperait ses auteurs, et n'a pas atteint sa cible. D'ou une deuxieme version bourree de 0-days, et difficilement controlable.. Malgre tout, les auteurs ont mis au point un mecanisme basique pour limiter la propagation via clef USB (la meme clef ne peut infecter qu'au maximum 3 cibles). Quel aurait ete le nombre d'infections supplementaires sans cela?<br /><br />La deuxieme version a t-elle atteint son objectif? Mystere... Peut-etre la reponse dans 80 ans, dans des archives declassifiees...Nicohttps://www.blogger.com/profile/05080355975786609839noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-54783046330256971792010-10-05T13:06:10.194+02:002010-10-05T13:06:10.194+02:00Tant pis pour la pub, mais notre analyse technique...Tant pis pour la pub, mais notre analyse technique est plus pointue que celle d'ESET :)<br />http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdfNico Fnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-88912111755600015002010-10-05T10:03:29.060+02:002010-10-05T10:03:29.060+02:00Merci pour ces commentaires pertinents.
En ce qui...Merci pour ces commentaires pertinents.<br /><br />En ce qui concerne les objectifs de ce ver, et compte-tenu du niveau de propagande et de désinformation autour de cet évènement, je vous accorde qu'on ne les connaîtra probablement jamais - il sera donc difficile de vérifier s'ils ont été atteints.<br /><br />Néanmoins je pense que nous sommes d'accord sur le fait qu'il s'agit plus d'une "preuve de concept" que d'un ver capable de changer le cours de l'histoire en Iran. Cela fait des dizaines d'années que le programme iranien est lancé, quelques mois de retard ne vont pas changer grand'chose.<br /><br />Il me semble surtout que d'avoir conféré une capacité de propagation non maîtrisée à ce ver peut s'avérer extrêmement dangereux. Un sabotage traditionnel aurait été tout aussi efficace. De mémoire, des imprimantes "backdoorées" avaient été livrées à des pays du Golfe il y a quelques temps (peut-être en Iraq ? Je n'en retrouve plus trace dans Google). Pourquoi est-ce que Siemens n'a pas directement livré des équipements défectueux ?<br /><br />Mais surtout le point essentiel à mon sens: arrêtons de parler de CyberGuerre à chaque fois qu'une attaque informatique est réussie ! Chaque année depuis des décennies, le Pentagone est victime d'intrusions informatiques très sévères. Il y a un an et demi, <a href="http://www.h-online.com/security/news/item/Data-stolen-from-US-Joint-Strike-Fighter-project-741249.html" rel="nofollow">une bonne partie des données liées au programme Joint Strike Fighter "fuitait" à l'extérieur</a>.<br /><br />StuxNet est une évolution naturelle des techniques d'espionnage et de sabotage, dans un monde où tout est informatisé. Dès que les microfilms ne sont plus utilisés, j'ai l'impression qu'il est de bon ton d'accoler le mot "Cyber-" !<br /><br />En 2005, j'avais travaillé sur une preuve de concept similaire capable d'infecter le firmware des *box ADSL les plus populaires et d'éteindre une bonne partie de l'Internet français. A l'époque on appelait pas ça de la CyberGuerre (bien qu'il existe une dépendance non négligeable entre le bon fonctionnement de l'Etat et celui des Livebox ;), mais du bon vieux "piratage" !newsofthttps://www.blogger.com/profile/04331742158137961313noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-8783513430693631732010-10-05T09:37:31.418+02:002010-10-05T09:37:31.418+02:00"Ce ver représente l'échec flagrant de la..."Ce ver représente l'échec flagrant de la CyberGuerre, ...". Il me semble que c'est exactement le contraire, même si Stuxnet représente simplement un test ou une répétition à échelle réelle, il faut être conscient qu'il n'y a pas de charge utile. J'entends par charge utile la MAJ d'une EPROM ou d'un firmware dont la réparation nécessiterait le changement des machines sur en effet « quelques jours ». Si ce type d’indisponibilité n’est pas un acte de guerre, il est une cyberattaque bien réelle AMHA.<br />Ce n'est pas encore le Big One, certes !legbenhttps://www.blogger.com/profile/17732572528665988178noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-11454858095695135172010-10-04T22:41:51.908+02:002010-10-04T22:41:51.908+02:00l'échec flagrant de la CyberGuerre
:-Dl'échec flagrant de la CyberGuerre <br />:-DAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-15246697813628911482010-10-04T14:51:26.689+02:002010-10-04T14:51:26.689+02:00Je suis en total désaccord avec votre conclusion s...Je suis en total désaccord avec votre conclusion selon laquelle cette cyberguerre serait un échec, et ce pour plusieurs raisons: <br /><br />1- Vous affirmez que la cible a été manquée... Rien ne peut permettre d'affirmer cela, dans la mesure ou personne aujourd'hui n'est en mesure de dire quelle était justement la cible visée... Quelle était cette cible ? Dans quel état se trouve-t-elle ? Personne à part les auteurs du ver et les responsables de la cible (qui ont tout intérêt à masquer les éventuels dégâts) ne peut répondre à ces questions. <br /><br />Deux choses à signaler: <br />- Vous dites que l'explosion de la centrale aurait provoqué un Tchernobyl. C'est faux. La centrale a été achevée il y a peu et n'a toujours pas été lancée. Les Iraniens en sont encore à la remplir de barres d'uranium, une explosion aurait généré peu de dégâts. <br />- Il y a un mois, les Iraniens ont eu des problèmes sur deux de leurs sites nucléaires. Le premier sur la centrale de Bushehr (officiellement en raison d'une hausse des températures locales, ce que les stations météo démentent), le deuxième à Natanz, le site contenant les centrifugeuses. <br />Ces deux incidents pourraient (ce ne sont évidemment que des hypothèses) être liés à Stuxnet. <br /><br />2- Dans cette guerre, vous omettez l'aspect psychologique. En admettant que les Israeliens ou les Américains aient lancé ce ver à destination de l'Iran et qu'il ait effectivement raté sa cible (ce qui reste à prouver), le seul fait d'avoir lancé une telle attaque et d'avoir crée la panique chez les ingénieurs Iraniens (qui en fin de semaine dernière ont contacté des experts européens pour leur demander de l'aide) est en soi une réussite. Les Américains/Israeliens viennent d'affirmer leur puissance technologique et leur capacité à frapper l'Iran sur un terrain inattendu et potentiellement dévastateur, et sur lequel l'Iran semble totalement vulnérable.<br /> <br />Ce n'est que mon avis, et ce que je dis là n'aura évidemment aucun sens si on apprend plus tard que l'Iran n'était finalement pas la cible :pAnonymousnoreply@blogger.com