Pwn2Own : Google corrige déjà une faille de sécurité

Nicolas Furno |
Chrome, le navigateur de Google, a résisté, faute de candidat, au défi de Pwn2Own, événement au cours duquel des hackers et chercheurs en sécurité essaient de faire tomber des navigateurs en utilisant une faille de sécurité. Pourtant, Google a corrigé une faille de sécurité de Webkit, le moteur d'affichage des pages utilisé par Chrome. Cette faille a été en fait exploitée par l'équipe qui a fait tomber le navigateur du Blackberry Torch (lire : Pwn2Own 2011 : l'iPhone et un BlackBerry sont tombés) et elle concerne tout autant les navigateurs Webkit, Chrome donc, mais aussi Safari.

Comme toujours, Google a été extrêmement réactif dans la correction de cette faille jugée sérieuse par le géant de la recherche. Fidèle à son habitude, l'entreprise n'a rien dévoilé de précis concernant cette faille qui concerne apparemment une corruption de la mémoire liée aux styles. Google a donné 1337 $ à l'équipe qui a déniché cette faille, 1337 $ qui viennent s'ajouter aux 15 000 gagnés pour avoir fait tomber le smartphone.

Comme toujours également, Apple refuse de commenter ses corrections de failles de sécurité. L'entreprise de Cupertino est néanmoins rarement prompte à corriger les failles et on ne sait pas quand la correction interviendra. Pendant le Pwn2Own, l'iPhone était aussi tombé, mais iOS 4.3 sorti depuis rend visiblement la tâche beaucoup plus difficile pour les hackers.

Sur le même sujet :
- CanSecWest : Safari tombe sur une faille de sécurité WebKit
- Pwn2Own 2011 : Apple, victime de son succès ?
avatar Hol-Rukka | 
"mais iOS 4.3 sorti depuis rend visiblement la tâche beaucoup plus difficile pour les hackers." C'est à dire rend la tâche plus difficile ?
avatar baga57 | 
Allez --->> PREUM'S !!!
avatar baga57 | 
@ baga57 : Ah non second !! Hii
avatar Lionell | 
En tout cas c'est la preuve que les hackers avaient choisis leur camp. Est ce la nature de la récompense ? Nous espérons (very important) qu'APPLE mettra plus de développeurs pour sécuriser au maximum leurs applications (Safari, Mail, iOS 5, Mac OS X Snow Léopard et Lion,...)
avatar Damtux | 
1337 = leet ? Un truc du geek quoi... ? lol
avatar moebius256 | 
Excellent le coup des 1337$ !! @Hol-Rukka : Oui, l'adressage est désormais aléatoire entre le serveur et le téléphone (de ce que j'ai compris), rendant l'exploitation d'une faille plus complexe, mais pas impossible.
avatar liocec | 
1337 toutes taxes comprises ?!?
avatar cloudy | 
@moebius256 Oui, l'adressage est désormais aléatoire entre le serveur et le téléphone Non, l'adressage des données dans la mémoire vive du téléphone est aléatoire. Cela permet d'éviter de récupérer l'ensemble des données utilisées par une application directement depuis le téléphone et d'en extraire par exemple un mot de passe, un identifiant ou tout autre données personelles. Rien à voir avec les échanges client / serveur donc.
avatar kifkif | 
Voilà, Apple aura réagit rapidement cette fois, Safari est mis à jour via "Mise à jour de logiciels"

CONNEXION UTILISATEUR