Un chapitre plus ancien et plus subtil du sabotage cyber se dessine

Les chercheurs disent avoir enfin déchiffré Fast16, un échantillon de malware longtemps mystérieux qui semble remonter à 2005 et qui aurait été conçu pour le sabotage plutôt que pour l’espionnage ou la destruction. Selon les chercheurs de SentinelOne Vitaly Kamluk et Juan Andres Guerrero-Saade, le malware pouvait manipuler discrètement les résultats de logiciels scientifiques et d’ingénierie spécialisés, ce qui risquait de provoquer des recherches erronées, une dégradation des performances, voire des défaillances physiques dans des systèmes réels.

Cette description rend Fast16 remarquable, même au sein d’une histoire déjà marquée par de célèbres outils cyber liés à des États. Stuxnet est devenu l’exemple emblématique parce qu’il a saboté des centrifugeuses nucléaires iraniennes tout en masquant la cause de la panne. Fast16, si l’interprétation des chercheurs est correcte, représente une approche antérieure et, à certains égards, plus dérangeante conceptuellement : modifier les calculs sur lesquels s’appuient chercheurs et ingénieurs, plutôt que simplement endommager directement des équipements.

Comment Fast16 est censé fonctionner

Les chercheurs expliquent que Fast16 a été conçu pour se propager à travers les réseaux puis interférer avec des logiciels mathématiques et de simulation de haute précision. Au lieu d’effacer des données ou de signaler sa présence, le malware viserait des modifications infimes des calculs. Ces changements, selon eux, pourraient progressivement conduire à des pannes, des résultats incorrects ou des défaillances structurelles et opérationnelles qui ne seraient peut-être pas immédiatement reliées à un code malveillant.

C’est le cœur de la menace. Dans une cyberattaque classique, la perturbation est visible. Dans ce modèle, l’attaquant cherche à corrompre la confiance dans les résultats. Si une simulation est fausse, une conception peut être défectueuse. Si un modèle est altéré, une décision fondée sur celui-ci peut amplifier l’erreur. Le sabotage devient plus difficile à détecter parce que le système compromis peut continuer à sembler fonctionner normalement.

Les chercheurs de SentinelOne auraient identifié trois catégories possibles de logiciels que Fast16 aurait pu être conçu pour altérer, toutes liées à la simulation ou au calcul de haute précision. Même si l’historique opérationnel complet reste incertain, l’analyse pointe vers un outil destiné à influencer les processus d’ingénierie ou scientifiques à un niveau technique profond.

Pourquoi l’angle iranien compte

Les chercheurs disent que Fast16 a probablement été créé par les États-Unis ou l’un de leurs alliés et qu’il a peut-être été utilisé en Iran. Cette attribution reste une évaluation éclairée plutôt qu’une constatation juridique publique, mais elle inscrit le malware dans l’histoire plus large des opérations cyber liées à des efforts visant à entraver les capacités nucléaires et de recherche de l’Iran.

Si la datation à 2005 est correcte, Fast16 précéderait le déploiement de 2007 associé à Stuxnet. Il ferait alors partie d’une phase antérieure de l’évolution du sabotage cyber étatique, montrant que les opérations offensives exploraient déjà des moyens très spécialisés de produire des effets dans le monde réel par la manipulation logicielle.

L’intérêt stratégique est évident. Un outil capable de modifier discrètement des calculs offre une dénégation plausible, une détection différée et des mécanismes de nuisance qui peuvent d’abord ressembler à une erreur technique ou à une faiblesse matérielle plutôt qu’à une interférence extérieure.

Du vol de données au sabotage épistémique

L’une des raisons pour lesquelles les découvertes sur Fast16 se démarquent est qu’elles élargissent la compréhension publique de ce que peut être un malware de sabotage. Une grande partie de la couverture cyber se concentre sur l’espionnage, les rançongiciels ou les attaques destructrices de type wiper. Fast16 renvoie à une catégorie plus inquiétante : le sabotage épistémique, dans lequel la compréhension de la réalité par la cible est compromise.

Les logiciels scientifiques et d’ingénierie se situent souvent en amont de décisions majeures. Ils influencent les tolérances de conception, les marges de sécurité, les prévisions de performance et les conclusions de recherche. Si un malware modifie cette couche, les effets en aval peuvent être vastes et difficiles à isoler. Le préjudice immédiat peut n’apparaître qu’après des défaillances système, des prototypes sous-performants ou des recherches orientées dans la mauvaise direction.

Cela confère à ces outils une qualité particulièrement insidieuse. Ils ne se contentent pas d’endommager des machines. Ils sapent la confiance dans les méthodes utilisées dès le départ pour évaluer machines, systèmes et processus physiques.

Un rappel que le conflit cyber a des racines plus profondes que ne le suggère le dossier public

Le décryptage de Fast16 rappelle que les opérations cyber les plus connues ne sont souvent que la partie visible d’une histoire technique bien plus longue. La prise de conscience publique des campagnes cyber offensives accuse généralement plusieurs années de retard sur leur déploiement, et la compréhension plusieurs années sur leur découverte. Fast16 est apparu publiquement pour la première fois à la suite d’une fuite en 2017, mais ce n’est que maintenant que les chercheurs présentent une image plus claire de ce qu’il aurait pu être conçu pour faire.

Ce décalage compte à la fois pour la politique et pour la défense. Il suggère qu’il existe peut-être d’autres outils historiques encore mal compris et d’autres concepts d’attaque plus anciens que ne le suppose le débat public. Pour les défenseurs, la leçon n’est pas seulement de rechercher des familles de malwares connues, mais de réfléchir plus largement aux endroits où des attaques silencieuses contre l’intégrité peuvent se produire dans les environnements scientifiques, industriels et d’ingénierie.

Pour les responsables politiques, cette recherche souligne que les capacités cyber offensives peuvent viser non seulement les réseaux et les fichiers, mais aussi la fiabilité même des connaissances industrielles et scientifiques.

  • Les chercheurs de SentinelOne affirment que Fast16 date de 2005 et a peut-être été un premier outil de malware de sabotage.
  • Le code aurait modifié des calculs scientifiques et d’ingénierie plutôt que de simplement supprimer des données ou perturber des systèmes.
  • Ces conclusions suggèrent que les techniques de sabotage cyber liées à l’Iran ont peut-être évolué avant que Stuxnet ne soit connu du public.

Cet article s’appuie sur un reportage de Wired. Lire l’article original.

Originally published on wired.com