Accéder au contenu principal

Projet Zero : Google ouvre la chasse aux failles zero day avec une unité d’élite

Google part en guerre contre les failles qui nuisent à la sécurité des logiciels utilisés sur le Web. Et pour y réussir le géant américain monte une équipe de rêve, composée de hackers d’élite et baptisée Projet Zero…
endant longtemps, la sécurité informatique a surtout été une affaire de silence et de secret. Les failles devaient être cachées. Malheur alors aux hackers assez habiles pour les trouver et assez honnêtes pour les déclarer aux éditeurs.
Bien que son expérience soit un peu différente, George Hotz en sait long sur le sujet. Sous son pseudo GeoHot, il a été le premier à cracker l’iPhone simlocké d’AT&T puis a réussi à hacker la PlayStation 3, jusque-là inviolable, s’attirant les foudres de Sony.
La chasse est ouverte
Après ce fait d’arme et la promesse qu’il ne hackerait plus jamais un produit du géant japonais, GeoHot a mis son nez dans Chrome OS lors d’un concours de découverte de failles organisé par Google en mars 2014.
Après avoir gagné, le jeune hacker a commencé par toucher un chèque de 150 000 dollars de récompense. Puis, deux mois plus tard, il a reçu un mail de Chris Evans, en charge de la sécurité informatique chez Google, même si sa carte de visite indique « Semeur de troubles ». Le courriel lui proposait de rejoindre une unité de hackers d’élite au sein de l’entreprise américaine dont l’objectif est de partir à l’assaut des grands logiciels du Web pour chercher et trouver des failles zero day (qui sont non répertoriées et donc non corrigées).
Grâce à cette équipe, baptisée Project Zero, dont l’existence devrait être officialisée prochainement, révèle Wired, Google entend non seulement éprouver la sécurité de ses produits mais également celles de produits d’autres acteurs du logiciel.
A en croire le site américain, la politique de ce groupe sera, en ce sens, très volontariste. Une fois découvert, l’exploit devrait en effet être communiqué à la société qui aura entre 60 et 90 jours pour le corriger avant qu’il ne soit rendu public officiellement sur le blog du Projet Zero. Ces délais pourraient être raccourcis si la faille est déjà exploitée par des pirates et tomber alors à seulement sept jours.

Une équipe de choc
L’objectif est d’encourager les éditeurs à veiller au mieux à la qualité des outils qu’ils fournissent à leurs utilisateurs. « Les gens méritent de pouvoir utiliser Internet sans avoir peur que des vulnérabilités puissent mettre à mal leur vie privée en une seule visite sur un site Web », déclarait Chris Evans à Wired.
Et pour prouver ses dires, il suffit de regarder les exploits des collègues de GeoHot. Ben Hawkes, chercheur en sécurité néo-zélandais, a découvert une douzaine de bugs dans Adobe Flash et dans la suite bureautique de Microsoft. Tavis Ormandy est un des chasseurs de failles les plus prolifiques au monde. Il a ébranlé l’industrie de l’antivirus en révélant des problèmes lourds dans certains produits Sophos et a découvert une faille zero day dans Windows, en juin 2013. Et la liste ne s’arrête pas là. Elle n’est d’ailleurs pas près d’être close puisque Google recrute pour étoffer cette équipe.
En guerre pour les utilisateurs ?
Et si la liberté proposée aux candidats est évidemment une belle publicité pour Google et un moyen d’attirer (une fois encore) les meilleurs en son sein, ce serait aussi pour les équipes chargées de la sécurité au sein du géant un moyen de rendre la monnaie de sa pièce à la NSA et à sa surveillance. L’Agence a en effet fait usage de ces failles non répertoriées pour écouter les utilisateurs. Après les primes offertes aux chasseurs de failles, Google passe donc à l’étape suivante - en tout logique – et part en guerre contre les failles zero day, avec l’espoir de les éradiquer...


source : http://www.01net.com/editorial/623808/projet-zero-google-ouvre-la-chasse-aux-failles-zero-day-avec-une-unite-d-elite/

Commentaires

Posts les plus consultés de ce blog

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces derniers leu

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV &

Interception obligatoire légale sur l'ADSL

Des lois venues encadrer des pratiques alégales. Ainsi ont été « vendues » aux parlementaires les derniers textes sécuritaires. Hier,  Reflets et  Mediapart ont donné de nouvelles briques sur la situation antérieure aux lois de programmation militaire et sur le renseignement. « IOL » pour Interceptions obligatoires légales. Voilà le doux acronyme détaillé hier par nos confrères, préparé en France dès 2005, généralisé en 2009 auprès de tous les opérateurs. Le principe ? Un système de « sondes » installées chez ces fournisseurs d’accès, spécialement sur les DSLAM, censé permettre le recueil en temps réel des données d’une personne déterminée. Du massif potentiel « L’interception est fondée sur une liste contenant les identifiants des cibles. L’application détermine l’adresse IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le trafic analysé par la sonde, explique l'entreprise Qosmos dans une ébauche du guide dédié à ce type de survei