Supercalculateurs européens piratés: qui est derrière?

(Pour Alessandro Rugolo)
20/07/20

En mai dernier, des articles ont paru dans lesquels plusieurs supercalculateurs européens (au moins douze) ont été piratés, l'accès est désactivé et ils ont dû être fermés pour rétablir leurs conditions de sécurité. Il semble que le but des attaquants était d'essayer d'exploiter l'énorme potentiel des superordinateurs pour "saper la crypto-monnaie".

Le 11 mai, le supercalculateur de l'Université d'Édimbourg a été attaqué, sur lequel un programme de simulation de pandémie a été récemment installé, à la disposition des scientifiques et des chercheurs sur le terrain. Le British National Cyber ​​Security Center, immédiatement informé, a collaboré avec les techniciens de l'Université pour résoudre les problèmes rencontrés.
Le supercalculateur, appelé ARCHER, est un modèle Cray XC30, équipé de 118.080 5 processeurs Intel Xeon EXNUMX, un modèle désormais dépassé et qui sera bientôt abandonné.
À la même date, 5 autres supercalculateurs en Allemagne ont été attaqués et mis hors tension. Même sort pour certains supercalculateurs en Suisse et en Espagne.

Les premières analyses ont montré que les hackers avaient accès aux supercalculateurs via une connexion «Secure Shell», utilisée par les chercheurs pour se connecter à distance. Une fois qu'ils ont obtenu l'accès, ils ont installé des logiciels malveillants capables de saper la crypto-monnaie.

Selon certains analystes, cependant, il ne s'agirait pas d'une tentative commune de hackers maladroits d'exploiter les immenses ressources des supercalculateurs mais d'une démarche de certains États pour perturber les recherches britanniques sur la pandémie de coronavirus. En effet, à y regarder de plus près, l'arrêt de certains supercalculateurs ne peut être considéré comme une bonne méthode pour saper la crypto-monnaie!

Les États-Unis ont accusé la Chine et l'Iran d'être les artisans d'attaques similaires contre des universités et des centres de recherche travaillant sur des vaccins contre le coronavirus.
Si vous accédez à la page de service ARCHER, vous pouvez voir l'impact de l'attaque sur les services.

Dans l'image suivante, j'ai mis en évidence la période de mauvais service, pendant laquelle il est possible de voir l'interruption totale jusqu'au 26 mai.

Au cours de la période suivante, les travaux se sont poursuivis sur divers problèmes, apparemment résolus à partir du 18 juin. Après le 18 juin, il est possible de lire qu'il y a eu des problèmes électriques, qui ont également été résolus depuis le 25 juin.

Si vous prenez le temps de lire les commentaires sur l'incident dans certains forums, vous pouvez trouver différentes explications de ce qui s'est passé et certains utilisateurs affirment que ce qui s'est passé dépend de l'architecture de sécurité d'accès au supercalculateur, mal configurée.

Malheureusement, je ne suis pas en mesure de dire ce qui s'est réellement passé, et je pense que seule une analyse précise de tous les supercalculateurs piratés peut donner des résultats sérieux.

Plusieurs rapports techniques, cependant, décrivent l'incident, indiquant des tentatives d'extraction de crypto-monnaie.Si cela était vrai, on pourrait supposer qu'une deuxième campagne Stratcom a été ajoutée à la campagne de hackers, avec des objectifs totalement différents.

Une chose est sûre cependant: s'il est vrai que les attaques contre les supercalculateurs ont été - jusqu'à présent - une rareté, il est également vrai que pour ceux qui s'intéressent aux technologies de pointe, par exemple dans les vaccins pour Covid19, ils représentent des proies convoité.

Nous verrons ce que l'avenir nous réserve.

Pour en savoir plus:
https://www.bbc.com/news/technology-52709660?intlink_from_url=https://ww...
https://www.theregister.com/2020/05/13/uk_archer_supercomputer_cyberattack/
https://www.nytimes.com/2020/05/10/us/politics/coronavirus-china-cyber-h...
https://www.theregister.com/2020/05/05/coronavirus_research_hacking/
https://www.archer.ac.uk/status/
https://tech.newstatesman.com/security/archer-supercomputer-cyber-attack
https://www.cadosecurity.com/2020/05/16/1318/
https://csirt.egi.eu/academic-data-centers-abused-for-crypto-currency-mi...