Baptisé Ippon, il permettait à un pirate de faire passer un malware pour une mise à jour logicielle. A l'époque, Ippon était donc capable d'intercepter les requêtes de mises à jour de Skype, par exemple...
En tant que spécialiste des malwares et des installations critiques (SCADA), comment a été élaboré ce type d'attaque ?
En le décortiquant, on se rend compte que Stuxnet a été compliqué à élaborer. Il utilisait 5 failles 0-Day et a été conçu par des équipes qui ont dû travailler un certain temps afin de le réaliser. Par contre, je ne pense pas que ce soit le fait d'hacktivistes, je ne dis pas que certains d'entre eux ne pourront pas agir ainsi dans le futur mais je réfute cette hypothèse.
Il s'agissait donc visiblement d'un gros projet, qui nécessite une certaine coordination. Après le choix est logique, si je vous paie pour réaliser un outil, vous travaillerez surement plus vite que si on collabore dans un environnement déstructuré.
Si ces menaces se précisent, qui doit tenir le rôle de vigie d'alerte ? Les éditeurs, les Etats, les chercheurs, les hackers...
Notre idée est que s'il est possible d'attaquer une centrale nucléaire, on peut facilement attaquer un smartphone ou aller regarder du côté de l'activité personnelle ou professionnelle d'une personne. On risque donc de voir des techniques similaires se diffuser plus amplement. Des actions ciblées et bien préparées qui sont chargées de viser un brevet, un projet...
Afin d'éviter ce type de généralisation, il est important de partager les informations dans ce jeu d'échecs entre les Labs et les universités par exemple. Chaque communauté doit donc constamment échanger ses connaissances afin de mieux connaître les développements et les attaques actuelles.
En 2009, Ippon avait provoqué certaines remises en question. Pensez-vous que les mentalités ont progressé depuis ?
La première réaction à la présentation d'Ippon au Defcon de 2009 fut la stupéfaction. Certains ne pensaient pas que l'on pouvait reproduire le même signal qu'une requête de mise à jour. Par ce moyen, il était possible de rediriger un utilisateur vers un logiciel malveillant sans qu'il ne s'en rende véritablement compte.
Montrer que cela était possible nous a ainsi permis d'échanger le fruit de nos travaux avec d'autres donc, en ce sens, mettre le doigt où cela fait mal était une bonne chose...