Le jour où des hackers pirateront le réseau électrique

La scène se passe en mars 2007 dans l’état américain de l’Idaho. Un hacker malintentionné se fraie un chemin dans le réseau relié à un générateur électrique de taille moyenne qui produit du courant alternatif. Le principe de la machine est simple : plusieurs dizaines de fois par seconde (60 aux Etats-Unis, 50 en France), le flux d’électrons va dans un sens puis dans un autre (d’où le nom d’alternateur). L’alternateur doit être parfaitement synchronisé avec le réseau électrique. En envoyant une rafale de commandes de coupures et de reprises aux disjoncteurs de la machine, le hacker la désynchronise. Le courant produit ne va plus dans la même direction que celui du réseau et cela revient un peu à passer la marche arrière alors que vous roulez sur l’autoroute. Ce qui suit, la bataille perdue de l’alternateur contre le réseau, a été filmé par une caméra. On y voit le générateur de plusieurs tonnes agité de soubresauts. Des morceaux de pièces tombent sur le sol. Puis de la vapeur et des fumées noires s’en échappent. Hors service. La scène a été filmée. La vidéo, d’abord tenue secrète, a été ensuite déclassifiée. La voici :

En réalité, le hacker en question n’était autre qu’un chercheur travaillant dans le cadre, contrôlé, d’un exercice de sécurité, le projet Aurora, réalisé au Idaho National Laboratory. On peut dire que le test a été concluant. On a l’habitude de voir les hackers s’en prendre à des systèmes virtuels. L’actualité nous le rappelle tous les jours : le 12 juin, c’est le site Internet de la police espagnole qui a été pris pour cible, juste après que le FMI eut concédé avoir été victime d’une cyberattaque. Comme l’explique, dans un article paru dans le numéro du  Scientific American publié ce mardi 14 juin, David Nicol, directeur de l’Information Trust Institute à l’université de l’Illinois où il enseigne aussi, les systèmes physiques sont désormais à la portée des pirates de l’informatique, car tous sont commandés à distance par informatique. Après le projet Aurora, le meilleur exemple en a été donné par le ver informatique Stuxnet qui, en 2009-2010, a visé le programme nucléaire iranien. Selon un rapport publié en décembre 2010 par l’Institute for Science and International Security, l’Iran a dû remplacer un millier de centrifugeuses servant à enrichir de l’uranium car Stuxnet les aurait détruites en leur commandant subrepticement de tourner trop vite…

Dans son article, David Nicol dresse la longue liste des faiblesses du système de production et d’approvisionnement en électricité et souligne combien est dépassée l’assurance que le système ne craint rien parce qu’il n’est pas connecté à Internet. De multiples points d’entrée sur le réseau électrique existent et, comme Stuxnet l’a montré, il suffit de brancher une clé USB infectée à un ordinateur pour qu’un logiciel malveillant très bien élaboré aille silencieusement chercher les failles du système tout en lui faisant croire que tout est sous contrôle. Le projet Aurora s’est glissé dans la brèche au niveau de l’alternateur mais on peut aussi s’attaquer aux postes de transformation, aux postes de distribution ou aux stations de contrôle. De quoi reproduire le film d’action Die Hard 4 – Retour en enfer… David Nicol raconte ainsi un autre exercice de simulation réalisé en 2010, au cours duquel la cible était constituée de postes de transformation qui, comme le dit de manière très pédagogique EDF sur son site Internet, “sont des lieux fermés et commandés à distance à partir de postes principaux, appelés Pupitres de Commandes Groupées”… sauf quand quelqu’un d’autre prend les commandes. L’exercice fut une “réussite” en ce sens que tout un état de l’Ouest américain fut virtuellement privé d’électricité pour plusieurs semaines. Bruce Willis n’est pas toujours là…

A travers l’exemple du réseau électrique, c’est la fragilité de tout réseau informatique (qu’il soit ouvert ou fermé) qui est mise en lumière. Leon Panetta ne s’y est d’ailleurs pas trompé. Celui qui est actuellement directeur de la CIA et remplacera prochainement Robert Gates au poste de secrétaire de la défense vient de déclarer devant une commission sénatoriale que “le prochain Pearl Harbour auquel nous seront confrontés pourrait très bien être une cyberattaque” visant les réseaux de sécurité, financiers ou électriques. Jusqu’ici réservée aux scénarios de films-catastrophes ou de science-fiction, la prise de contrôle à distance d’une centrale nucléaire par un groupe terroriste s’approche lentement mais sûrement du domaine du possible. Pour avoir un Fukushima, plus besoin d’un tsunami, une clé USB pourrait suffire.

Mais il y a plus effrayant encore. Un article de recherche publié par feu la Commission internationale sur la non-prolifération et le désarmement nucléaires s’est intéressé à la possibilité de pirater les systèmes de commandes nucléaires. L’auteur, Jason Fritz, reconnaît que les sécurités mises en place sont énormes, redondantes, extrêmement robustes, mais il n’en ajoute pas moins qu’une menace subsiste toujours : “Une cyberattaque réussie nécessite de ne trouver qu’une seule faiblesse tandis qu’une cyberdéfense réussie nécessite de trouver toutes les faiblesses possibles. Alors que des individus plus jeunes et plus doués en informatique sont recrutés parmi les rangs des terroristes, ils pourraient commencer à reconnaître le potentiel de ce type d’attaque.” En clair, au lieu d’essayer de fabriquer une bombe ou d’en acheter une, pourquoi ne pas pousser un Etat nucléaire à en envoyer une ? Il serait évidemment impossible de pirater les codes d’attaque de Barack Obama ou de Nicolas Sarkozy. Mais, écrit Jason Fritz, “malgré les affirmations selon lesquelles les ordres de tir nucléaire ne peuvent venir que des plus hautes autorités, de nombreux exemples montrent la possibilité de contourner la chaîne de commandement et d’insérer ces ordres à des niveaux plus bas. Des cyberterroristes pourraient aussi provoquer un tir nucléaire en imitant les systèmes d’alarme et d’identification ou en endommageant les réseaux de communication.”

Pierre Barthélémy

10 commentaires pour “Le jour où des hackers pirateront le réseau électrique”

  1. […] Via Scoop.it – Veille Techno par la CFTC HUSLa scène se passe en mars 2007 dans l’état américain de l’Idaho. Un hacker malintentionné se fraie un chemin dans le réseau relié à un générateur électrique de taille moyenne qui produit du courant alternatif. Le principe de la machine est simple : plusieurs dizaines de fois par seconde (60 aux Etats-Unis, 50 en France), le flux d’électrons va dans un sens puis dans un autre (d’où le nom d’alternateur). L’alternateur doit être parfaitement synchronisé avec le réseau électrique. En envoyant une rafale de commandes de coupures et de reprises aux disjoncteurs de la machine, le hacker la désynchronise….Show original […]

  2. God save the queen ! James bond est désormais un geek gringalet qui sauve le monde avec des lignes de codes…

    Assez effrayant tout de même quand on entend que les états-unis prévoient des ripostes militaires en cas de cyberattaque : http://www.google.com/hostednews/afp/article/ALeqM5hfxb3IV67EZ4oyQ1W89BSyz7d3CQ?docId=CNG.7d866c76f9e4baae28a42346b45723d6.761

    Les peurs de guerres nucléaire qu’ont connu mes parents lors de la guerre froides pourraient bien refaire surface !

  3. la petite phrase (qu’il soit ouvert ou fermé) mériterait un peu plus de développement quand on sait que dont l’efficacité d’un système de sécurité repose en premier lieu sur la robustesse de l’architecture d’isolation mise en œuvre.
    Un peu pour simplifier le principe de la chambre forte des coffres bancaires mais avec des murs totalement impossibles à percer, ce qui est possible concernant l’isolation des effets des ondes électromagnétiques.
    On sait aussi que même si des solutions efficace existent (et son probablement mises en œuvre concernant le nucléaire militaire), elles ne sont pas forcément appliquées pour des raisons souvent médiocrement économiques à court terme (exemple l’impact d’une hauteur de mur anti-tsunami incohérente avec les risques statistiques les plus élevés).
    Et puis l’isolation de l’extérieure ne règle pas le problème de la sécurité intérieure du système.
    On a vu avec l’affaire Kerviel les dégâts que pouvaient faire un petit génie agissant de l’intérieur. Mais en l’occurrence on ne parlait que de milliards ‘euros…
    C’est d’auttre chose qu’il s’agit quand on aborde le problème de la sécurité intérieure d’un site nucléaire civile. Elle dépend effectivement en grande partie de l’exhaustivité des scénarios prévus dans les procédures de sécurité d’urgence
    C’est pourquoi, malgré les discours lénifiants sur la redondance et la sécurité des autorités nucléaires et surtout d’Areva, nous ne sommes pas totalement à l’abri d’une erreur humaine volontaire ou pas..
    La malveillance et la folie destructrice sont probablement uniformément réparties dans la population et le risque n’est pas uniquement dû aux seuls groupes terroristes que l’on nous montre symboliquement du doigt pour identifier le diable. .
    Dans l’univers du principe de précaution à outrance dans lequel nous vivons, certains attendent un environnement totalement aseptisé et sécurisé.
    Mais force est de constater que c’est aussi un monde de l’instantané ouvert à tous, interconnecté et complexe dans lequel nous ne sommes pas à l’abri de génies malveillants.
    Doit-on pour autant comme le fait Jason Fritz risquer de provoquer la psychose d’une cyber-apocalypse venant remplacer dans l’imaginaire collectif celle d’une déflagration nucléaire mondiale qui courait au plus fort de la guerre froide dans les années 60?

  4. Ah la problématique de la sécurité informatique!!

    Il est vrai que de plus en plus de décideurs exposent de plus en plus de systèmes et de données (dans un seul but : minimiser les couts!) sans réellement envisager les pires scénarios : pour eux le pire scénario envisagé est l’arrêt total du système, et non la prise de contrôle par un utilisateur malintentionné.

    Rappelons aussi que même si un réseau est entièrement déconnecté du web, ça ne signifie pas que le réseau est impénétrable, mais que le point d’entrée ne sera pas accessible depuis internet, et donc beaucoup plus difficile, à trouver(mais – au moins en théorie – pas impossible).

  5. “Il serait évidemment impossible de pirater les codes d’attaque de Barack Obama ou de Nicolas Sarkozy”
    de quoi?

    on peut intercepter des frappes clavier à distance ou des paquets, pirater l’adn et j’en passse..
    qu’est ce qui prouve que c’est impossible évidemment?

  6. Et si on arretait de connecter toutes les installations qui craignent pour la sécurité au réseau ne serait ce pas plus simple? Un ordinateur non connecté ne peut pas etre piraté il me semble. est ce qu’un ordinateur de centrale nucléaire a réellement besoin d’internet.

  7. @Holzer : je dis bien dans cet article que le réseau électrique n’est pas relié à Internet mais que cela ne le protège pas pour autant.

  8. l’homme est en train de reproduire le système immunitaire, des virus se multiplient, attaquent par saturation et mutent pour s’adapter et trouver les failles, à coté on a des anti-virus qui essaient de repérer les intrus et de bloquer les réplications ou tout ce qui sort de l’ordinaire.
    vous remarquerez que dans la nature, ce combat est infini, donc en informatique on peut déjà affirmer qu’on ne peut pas gagner contre des malveillants( qui un jour seront des intelligences artificielles), ce n’est qu’une question de temps; il faut donc adapter les systèmes critiques( qu’ils soient manuels et non informatisés) pour qu’ils ne succombent pas.
    quand on sort de l’hypothèse et qu’on sort la certitude( mais pas la date) on réfléchit déjà autrement.

  9. Rien de mieux qu’une bonne cyber-attaque sur les bourses pour remettre les pendules du monde entier à l’heure.
    Ce serait la merde mais qu’est-ce que ce serait bon de voir tout le système s’écrouler…
    Je vais peut-être me mettre un peu plus à l’informatique moi 🙂

  10. Ca roule.

« »