C'est une brèche de sécurité qui fait froid dans le dos. Le Kansas City National Security Campus (KCNSC), une installation ultra-sensible qui fabrique la grande majorité des composants non-nucléaires pour l'arsenal nucléaire américain, a été infiltré par un acteur étranger.

L'attaque a été rendue possible par l'exploitation de failles connues mais non corrigées dans Microsoft SharePoint. Bien que le département de l'Énergie (DOE) ait initialement minimisé l'impact, des sources confirment l'intrusion.

Comment les pirates ont-ils réussi à entrer ?

L'attaque a exploité deux vulnérabilités critiques de Microsoft SharePoint (CVE-2025-53770 et CVE-2025-49704), affectant les serveurs "on-premise" (sur site). Un correctif était disponible depuis juillet, mais l'usine ne l'avait pas appliqué.

KCNSC

L'attaque a eu lieu fin juillet, forçant une intervention fédérale, incluant la NSA, en août. Le DOE a d'abord parlé d'un impact "minimal" grâce à l'utilisation du cloud M365, mais la présence de serveurs locaux vulnérables a créé la brèche.

Qui est derrière cette attaque, la Chine ou la Russie ?

L'attribution reste floue. Microsoft a attribué la vague d'attaques SharePoint à des groupes liés à la Chine (Linen Typhoon, Violet Typhoon), soupçonnés de préparer des attaques par ransomware. Cependant, une source impliquée dans la réponse à l'incident au KCNSC affirme qu'un acteur russe était responsable.

Hack USA

Des experts estiment que même si des groupes chinois ont découvert la faille, des acteurs russes, potentiellement criminels, ont pu la reproduire rapidement pour des motifs financiers.

L'attaque aurait-elle pu atteindre les systèmes de fabrication d'armes ?

C'est la question la plus inquiétante. L'attaque a visé les systèmes informatiques (IT) de bureau. Les systèmes opérationnels (OT) – ceux qui contrôlent les machines, la robotique et l'assemblage de précision – sont probablement "air-gapped" (isolés).

missile ballistique M51 4 dissuasion nucleaire

Cependant, les experts avertissent que ce fossé n'est jamais parfait. Une infiltration de l'IT est le premier pas vers une tentative de mouvement latéral vers l'OT, où les dégâts pourraient être physiques (sabotage de la production, vol de plans de fabrication) et stratégiques, même sans voler de données classifiées.

Foire Aux Questions (FAQ)

L'usine de Kansas City fabrique-t-elle des bombes nucléaires ?

Non. Le site KCNSC, géré par Honeywell, est responsable de la fabrication et de l'assemblage d'environ 80% des composants non-nucléaires de l'arsenal (composants mécaniques, électroniques, etc.). Il n'y a pas de matière nucléaire sur le site.

Les failles ont-elles été corrigées ?

Oui, Microsoft a publié les correctifs pour ces failles SharePoint le 19 juillet. Le problème est que l'usine de Kansas City n'avait pas appliqué ces mises à jour assez rapidement, permettant aux pirates d'exploiter la vulnérabilité dite "N-day" (connue mais pas encore patchée partout).

Des données classifiées ont-elles été volées ?

Le NNSA (National Nuclear Security Administration) a affirmé après enquête qu'aucune information sensible ou classifiée n'avait été compromise. Cependant, des experts soulignent que même des données non classifiées (tolérances de fabrication, listes de fournisseurs) ont une valeur stratégique immense pour un adversaire.