Itzik Kotler : "A l'avenir, des Stuxnet viseront les professionnels"

00FA000004157766-photo-itzik-kotler-security-art.jpg
Invité du Hackito Ergo Sum, le spécialiste en sécurité Itzik Kotler (directeur technique de Security Art) est connu dans le monde du hacking. En 2009, lors du Defcon 17, il avait présenté un outil très particulier.

Baptisé Ippon, il permettait à un pirate de faire passer un malware pour une mise à jour logicielle. A l'époque, Ippon était donc capable d'intercepter les requêtes de mises à jour de Skype, par exemple...

En tant que spécialiste des malwares et des installations critiques (SCADA), comment a été élaboré ce type d'attaque ?

En le décortiquant, on se rend compte que Stuxnet a été compliqué à élaborer. Il utilisait 5 failles 0-Day et a été conçu par des équipes qui ont dû travailler un certain temps afin de le réaliser. Par contre, je ne pense pas que ce soit le fait d'hacktivistes, je ne dis pas que certains d'entre eux ne pourront pas agir ainsi dans le futur mais je réfute cette hypothèse.

Il s'agissait donc visiblement d'un gros projet, qui nécessite une certaine coordination. Après le choix est logique, si je vous paie pour réaliser un outil, vous travaillerez surement plus vite que si on collabore dans un environnement déstructuré.

Si ces menaces se précisent, qui doit tenir le rôle de vigie d'alerte ? Les éditeurs, les Etats, les chercheurs, les hackers...

Notre idée est que s'il est possible d'attaquer une centrale nucléaire, on peut facilement attaquer un smartphone ou aller regarder du côté de l'activité personnelle ou professionnelle d'une personne. On risque donc de voir des techniques similaires se diffuser plus amplement. Des actions ciblées et bien préparées qui sont chargées de viser un brevet, un projet...

Afin d'éviter ce type de généralisation, il est important de partager les informations dans ce jeu d'échecs entre les Labs et les universités par exemple. Chaque communauté doit donc constamment échanger ses connaissances afin de mieux connaître les développements et les attaques actuelles.

En 2009, Ippon avait provoqué certaines remises en question. Pensez-vous que les mentalités ont progressé depuis ?

La première réaction à la présentation d'Ippon au Defcon de 2009 fut la stupéfaction. Certains ne pensaient pas que l'on pouvait reproduire le même signal qu'une requête de mise à jour. Par ce moyen, il était possible de rediriger un utilisateur vers un logiciel malveillant sans qu'il ne s'en rende véritablement compte.

Montrer que cela était possible nous a ainsi permis d'échanger le fruit de nos travaux avec d'autres donc, en ce sens, mettre le doigt où cela fait mal était une bonne chose...
Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités récentes

Bon prix sur ce pack clavier + souris sans fil Logitech MK470 chez Amazon
Netatmo : la sonnette vidéo intelligente désormais compatible avec les principaux assistants vocaux
Mass Effect Édition Légendaire pourrait se doter tôt ou tard d’un mode multijoueur
L'Allemagne pourrait interdire Google de commercialiser ses enceintes connectées et Youtube Music
Sharp signe le premier smartphone équipé d'un capteur photo de 1 pouce
Microsoft porterait l'interface de Windows 10X sur Windows 10 Sun Valley
Dernières heures pour profiter de l'offre pCloud pour famille (1050€  d'économies )
Les Français, encore (trop) peu familiers avec le jargon de la cybersécurité
Metal Slug Code : J, du gameplay pour ce tout nouvel épisode iOS et Android
Samsung fait la démonstration de ses nouveaux écrans : pliables en
Haut de page