Pour gérer vos consentements :
Categories: Sécurité

Black Hat : les chercheurs en sécurité mettent en avant les failles des systèmes industriels SCADA

Il y a un an, le Stuxnet défrayait la chronique. Ce ver à la sophistication inédite selon les experts en sécurité, s’attaque aux systèmes industriels SCADA (Supervisory Control and Data Acquisition ou télésurveillance et acquisition de données), notamment les applications liées à plusieurs contrôleurs du groupe Siemens. Stuxnet avait notamment perturbé le fonctionnement des centrifugeuses d’un centre nucléaire iranien.

Une menace qui est loin d’avoir disparue, estime Dillon Beresford, rapportent nos confrères de eWeekEurope.co.uk. Sur la scène du Black Hat de Las Vegas, le chercheur en sécurité informatique au NSS Labs a démontré la semaine dernière la présence d’une porte dérobée (backdoor) dans les systèmes S7-300, S7-400 et S7-1200 de Siemens. Laquelle lui a permis de récupérer des comptes administrateur qui lui ont ouvert la voie à la reprogrammation des contrôleurs logiques des machines dédiées à la gestion énergétique des centres de production. De quoi pouvoir priver une usine entière d’énergie, et donc d’activité, pendant plusieurs heures ou jours.

Samsung, présent aux côté de Dillon Beresford, a promis de développer des correctifs pour combler la faille. Jusqu’à la prochaine découverte de vulnérabilité. Le constructeur a également justifié la présence de la backdoor à des fins de maintenance industrielle à distance. La démonstration a néanmoins le mérite de montrer que les cyber-attaques de systèmes SCADA ne sont plus le seul apanage des organisations gouvernementales mais sont désormais à portée de main des cybercriminels un tant soit peu compétents et organisés. Ce qu’ils ont déjà démontré par le passé.

Chercheur pour l’entreprise de conseils iSec Partners, Don Bailey a même enfoncé le clou, toujours au Black Hat, en mentionnant que les systèmes SCADA étaient d’autant plus vulnérables qu’ils pouvaient être pilotés par de simples messages textes transitant par le réseau GSM…

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

4 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

8 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

10 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

11 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago