Nouveau monde. Un mot de passe trop simple, dévoilé par un stagiaire, serait à l’origine de la cyberattaque SolarWinds aux États-Unis
C’est une histoire qui risque de faire réfléchir tous ceux qui ont l’habitude d’utiliser des mots de passe un peu trop simples. L’affaire SolarWinds, qui secoue les États-Unis depuis plusieurs mois, aurait pour origine une grosse boulette commise par un stagiaire.
L’affaire SolarWinds remonte à la fin de l’année dernière, lorsque l’on a découvert que des pirates informatiques avaient pénétré les systèmes d’une centaine de grandes entreprises (Microsoft, Cisco…) et d’une dizaine d’organismes gouvernementaux (le Trésor, l’Intérieur, le ministère des Affaires étrangères, de l’Énergie, etc.). Une attaque très sophistiquée. Les pirates ont contaminé un logiciel (Orion) utilisé par toutes ces organisations, édité par l’entreprise informatique SolarWinds.
Un scénario de film d’espionnage
La cyberattaque aurait été menée par les services de renseignement russes. Depuis le début, on se demande comment les hackers ont pu corrompre le logiciel de SolarWinds. Une explication vient de tomber : selon le PDG de SolarWinds, ce serait la faute d’un stagiaire qui aurait utilisé et dévoilé un mot de passe trop faible. Cela remonterait à 2017 ou 2018. Le serveur informatique permettant de faire les mises à jour des logiciels SolarWinds était protégé par ce mot de passe ridiculement simple : "solarwinds123". En plus, ce mot de passe aurait été dévoilé par un stagiaire sur la plateforme GitHub, où les développeurs publient leurs travaux.
Cette fuite aurait été découverte en 2017 ou en 2019. Selon un chercheur spécialisé, en 2018, le mot de passe était toujours accessible. C’est un peu comme si la clé de la maison était accrochée sur le mur, et il est fort probable que cette clé ait été utilisée par les pirates pour entrer dans le serveur de SolarWinds et modifier le code du logiciel qui a ensuite contaminé les entreprises et les administrations américaines.