Technologie

Sony Pictures : les experts remettent en cause la thèse nord-coréenne

Alors que le FBI et le gouvernement américain pointent du doigt la Corée du Nord, des experts en sécurité remettent en cause la thèse officielle au sujet de la cyberattaque qui a visé le studio Sony Pictures.

C’est fin novembre que les systèmes informatiques du studio Sony Pictures ont été victime d’une gigantesque cyberattaque. Son ampleur était telle que pratiquement tous les sites et outils numériques internes ont été paralysés alors que des centaines de giga-octets de données confidentielles ont été dérobés.

Alors que cette attaque était signée d’un groupe de hacker qui se fait appeler les Guardians of Peace (GOP), le FBI et le gouvernement américain ont officiellement désigné la Corée du Nord comme étant l’instigateur de cette attaque informatique de grande ampleur. Les enquêteurs ont notamment fait valoir que « Le FBI a découvert que plusieurs adresses IP liées à des infrastructures nord-coréennes avaient communiqués avec des adresses IP qui étaient écrites dans le code des logiciels malveillants utilisés pour effacer des données lors de cette attaque. […] Les outils utilisés pour attaquer Sony Pictures Entertainment présentent des similarités avec ceux de la cyberattaque menée en mars 2013 contre des médias et des banques de Corée du Sud, qui avait été menée par la Corée du Nord. »

Cette thèse officielle ne satisfait pas plusieurs experts et d’entreprises de sécurité informatique. Selon eux, cette affaire n’est pas aussi simple que cela alors que la Corée du Nord n’est pour le moment pas formellement reconnue coupable.

Pour Bruce Schneier, un chercheur auprès de la firme spécialisée dans la sécurité informatique Co3 Systems, « Les éléments dans les codes utilisés par les pirates pointent dans plusieurs directions à la fois […]. Ce ne sont pas des preuves solides ».

Faisant écho à plusieurs remarques sur les capacités réelles des Nord-Coréens en termes de guérilla numérique, John Dickson, du cabinet Denim Group, écrit sur son blog : « Je serais surpris que la Corée du Nord ait pu mener cette attaque seule, sans aide ».

Ayant aussi travaillé sur le mode opératoire des hackeurs dans leur cyberattaque contre Sony Pictures, les conclusions de la société de sécurité informatique Norse sont que la thèse d’une complicité d’un ou de plusieurs anciens employés du studio n’est pas à exclure. L’entreprise a même dressé une liste de six suspects potentiels sur la base des discussions tenues par des hackeurs.

De son côté, la société israélienne Taia Global est arrivée à la conclusion que la langue maternelle des pirates était le russe plutôt que le coréen. Cette conclusion est fondée sur l’analyse du logiciel malveillant utilisé par les hackeurs, mais aussi les fautes de syntaxe et de grammaire dans les messages qu’ils ont échangés et publiés.

Selon Johannes Ullrich, doyen de la recherche au SANS Technology Institute, « ces attaques ont été menées par des groupes de pirates indépendants, avec l’aide ou sous la direction de la Corée du Nord ». Il ajoute que l’attaque contre Sony « ne demandait pas un haut niveau de sophistication, mais il fallait de la persévérance pour trouver le point faible et entrer ». Cette idée est reprise par Robert Graham, de Errata Security : « la Corée du Nord a joué un rôle dans le piratage de Sony, ce dernier a probablement été l’œuvre de pirates qui ne sont pas nord-coréens ».

Alors que de nombreux experts sont donc sceptiques face à la thèse officielle, d’autres font remarquer que le président Barack Obama ne citerait pas la Corée du Nord s’il n’avait pas des preuves solides. « Je suis surpris que des gens continuent à douter », affirme par exemple James Lewis, chercheur en cybersécurité au Center for Strategic and International Studies. Il précise que « Les gens adorent les théories du complot ». Selon lui, les renseignements américains ont la capacité de déterminer la source d’un piratage.

Si cet article a captivé votre intérêt, vous trouverez certainement les prochains tout aussi passionnants. Assurez-vous de ne rien manquer en vous abonnant à linformatique.org sur Google News. Suivez-nous aussi sur Facebook et Twitter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page