Spécial sécurité - SCADA : Guerre de l’eau et vannes de hackers

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les attaques des systèmes de gestion de l’eau aux Etats-Unis. Serait-ce une longue série d’attaques sur les Scada ? Ils s’arrêtent ensuite sur les quelques réactions de la communauté de hackers à la suite du détournement du réseau Tor opéré par les autorités françaises. Ils terminent enfin sur l’histoire du piratage de comptes (Gmail !) d’un agent spécial du DoJ de Californie qui a vu sa correspondance personnelle et professionnelle étalée sur Internet.

Sommaire
1 - SCADA : Guerre de l’eau et vannes de hackers
2 - Le « trou Tor » sort de l’ombre
3 - La vie épistolaire d’un cyber-flic américain

1 - SCADA : Guerre de l’eau et vannes de hackers
Les histoires d’automatisme se suivent et se ressemblent. Après les centrifugeuses folles d’Iran et les portes de prison réellement aimables , c’est au tour des réseaux d’alimentation en eau nord-américains d’essuyer les feux des attaques « multi-environnement ». Il faut dire que depuis Stuxnet, l’art de concevoir des « intrusions qui intrusent » sur des automates programmables de la série Simatic de Siemens commence à prendre des petits airs de déjà-vu. A ce rythme-là, il sera bientôt plus facile de faire sauter une centrale pétrochimique que de découvrir la milliardième faille flash.

L’un des derniers rebondissements dans le landernau de l’attaque Scada a été révélé par nos confrères du Reg. Le réseau d’eau de Springfield, une bourgade de l’Illinois, aurait été piraté, et la malice de l’intrus aurait même provoqué la destruction d’une pompe. Outre ce petit incident mécanique, le visiteur en aurait profité pour récupérer au passage quelques noms et mots de passe d’utilisateurs du système. L’intrusion, précise l’un des experts, remonterait à 2 ou 3 mois avant que ne survienne la panne et la mise en évidence du hack. Une fois n’est pas coutume, le traceback IP du cyber-pirate remonterait non pas vers la Chine mais vers la Russie.

A peine une semaine plus tard, un autre passionné de la sécurité des grandes infrastructures stratégiques publiait sur Pastebin un billet fort documenté montrant que les régies des eaux de l’Illinois n’étaient pas les seules dans lesquelles l’on pouvait rentrer comme dans un moulin. Inspiré par les initiatives russes, cet amoureux de la sécurité des réseaux a répété l’opération, mais en visant la ville de Houston Sud. Les captures d’écran qui accompagnent ses dires ne laissent planer que très peu de doute sur la véracité de ses affirmations. Cette fois, le hack ne s’est soldé par aucun dommage, le « gentil pirate » se contentant de signaler, sans trop d’insistance d’ailleurs, un genre de vulnérabilité qui semble très répandu.

Hasard du calendrier, ces deux affaires surviennent très peu de temps après la publication du « Cyberspace policy report » rédigé par le Département de la Défense des USA. Un rapport qui insiste notamment sur la nécessité de renforcer les défenses infrastructurelles nationales, tout en considérant comme tout à fait naturel de considérer le cyberespace comme un champ de bataille comme un autre, sur lequel l’armée des Etats Unis aurait un droit légitime d’action en cas de menace des intérêts américains. Bien que demeurant particulièrement flou sur ce qui pourrait être considéré sur Internet comme un « act of war » (cassus belli en Français), les rédacteurs de ce rapport n’ont laissé aucun doute sur la nécessité d’une militarisation de l’espace numérique.

Il va sans dire qu’en France, strictement aucune régie des eaux ne risque la moindre attaque du genre. D’ailleurs, Siemens ne leur a vendu aucun Simatic, et jamais les systèmes chargés du pilotage de ces installations ne sont connectés à Internet de manière directe ou indirecte …

2 - Le « trou Tor » sort de l’ombre
Il y a deux mois environ, Eric Filiol déclarait avoir découvert un moyen de pouvoir espionner partiellement le contenu de certains messages véhiculés par Tor, l’onion router. Déclaration qui a immédiatement déclenché une polémique d’une rare virulence sur le bienfait ou non d’une divulgation « non contrôlée ». Du jour au lendemain, des centaines de militants du « libre », qui jamais n’ont élevé la voix (sinon pour ironiser) lorsque s’organisait un « month of Windows Bug », ont crié Haro et ont fait preuve d’une attitude d’un rigorisme et d’une pruderie assez inattendue. Le premier hack de l’équipe Filiol a surtout été celui de la très relative tolérance autour de la question du Full Disclosure dans le milieu du hacking.

Sur le plan technique, la dernière conférence PacSec a permis d’obtenir un peu plus d’informations sur la manière dont l’équipe de l’Esiea est parvenue à compromettre des nœuds Tor et à forcer le routage via lesdits nœuds fragilisés. Les transparents de la conférence sont disponibles via GoogleDoc.

3 - La vie épistolaire d’un cyber-flic américain
Fred Baclagan, agent spécial du DoJ de Californie, spécialiste en cybercriminalité mais ne respectant guère lui-même les règles de précautions les plus élémentaires, a vu quelques 38 000 de ses emails ainsi que quelques SMS et messages vocaux étalés sur la place publique. Un « coup » revendiqué par les Anonymous et publié sur Pastebin. Des tranches de vie privée (parfois très personnelles) et professionnelles se côtoient, issues du piratage de deux comptes Gmail, explique l’auteur du communiqué. L’usage d’une messagerie grand public dans le cadre de l’exercice de devoirs régaliens avait, il y a plus de 4 ans, soulevé une polémique lorsque certains sénateurs de l’Administration Bush avaient été surpris en train d’utiliser leurs Blackberry ou des messageries privées pour expédier des documents relev ant du fonctionnement de l’Etat Fédéral. A l’époque, le piratage des messageries n’était pas un sport à la mode, seul l’absence de traces « historiques » dans les archives d’Etat avait été invoquée.

Pour approfondir sur Menaces, Ransomwares, DDoS