Accéder au contenu principal

Projet Zero : Google ouvre la chasse aux failles zero day avec une unité d’élite

Google part en guerre contre les failles qui nuisent à la sécurité des logiciels utilisés sur le Web. Et pour y réussir le géant américain monte une équipe de rêve, composée de hackers d’élite et baptisée Projet Zero…
endant longtemps, la sécurité informatique a surtout été une affaire de silence et de secret. Les failles devaient être cachées. Malheur alors aux hackers assez habiles pour les trouver et assez honnêtes pour les déclarer aux éditeurs.
Bien que son expérience soit un peu différente, George Hotz en sait long sur le sujet. Sous son pseudo GeoHot, il a été le premier à cracker l’iPhone simlocké d’AT&T puis a réussi à hacker la PlayStation 3, jusque-là inviolable, s’attirant les foudres de Sony.
La chasse est ouverte
Après ce fait d’arme et la promesse qu’il ne hackerait plus jamais un produit du géant japonais, GeoHot a mis son nez dans Chrome OS lors d’un concours de découverte de failles organisé par Google en mars 2014.
Après avoir gagné, le jeune hacker a commencé par toucher un chèque de 150 000 dollars de récompense. Puis, deux mois plus tard, il a reçu un mail de Chris Evans, en charge de la sécurité informatique chez Google, même si sa carte de visite indique « Semeur de troubles ». Le courriel lui proposait de rejoindre une unité de hackers d’élite au sein de l’entreprise américaine dont l’objectif est de partir à l’assaut des grands logiciels du Web pour chercher et trouver des failles zero day (qui sont non répertoriées et donc non corrigées).
Grâce à cette équipe, baptisée Project Zero, dont l’existence devrait être officialisée prochainement, révèle Wired, Google entend non seulement éprouver la sécurité de ses produits mais également celles de produits d’autres acteurs du logiciel.
A en croire le site américain, la politique de ce groupe sera, en ce sens, très volontariste. Une fois découvert, l’exploit devrait en effet être communiqué à la société qui aura entre 60 et 90 jours pour le corriger avant qu’il ne soit rendu public officiellement sur le blog du Projet Zero. Ces délais pourraient être raccourcis si la faille est déjà exploitée par des pirates et tomber alors à seulement sept jours.

Une équipe de choc
L’objectif est d’encourager les éditeurs à veiller au mieux à la qualité des outils qu’ils fournissent à leurs utilisateurs. « Les gens méritent de pouvoir utiliser Internet sans avoir peur que des vulnérabilités puissent mettre à mal leur vie privée en une seule visite sur un site Web », déclarait Chris Evans à Wired.
Et pour prouver ses dires, il suffit de regarder les exploits des collègues de GeoHot. Ben Hawkes, chercheur en sécurité néo-zélandais, a découvert une douzaine de bugs dans Adobe Flash et dans la suite bureautique de Microsoft. Tavis Ormandy est un des chasseurs de failles les plus prolifiques au monde. Il a ébranlé l’industrie de l’antivirus en révélant des problèmes lourds dans certains produits Sophos et a découvert une faille zero day dans Windows, en juin 2013. Et la liste ne s’arrête pas là. Elle n’est d’ailleurs pas près d’être close puisque Google recrute pour étoffer cette équipe.
En guerre pour les utilisateurs ?
Et si la liberté proposée aux candidats est évidemment une belle publicité pour Google et un moyen d’attirer (une fois encore) les meilleurs en son sein, ce serait aussi pour les équipes chargées de la sécurité au sein du géant un moyen de rendre la monnaie de sa pièce à la NSA et à sa surveillance. L’Agence a en effet fait usage de ces failles non répertoriées pour écouter les utilisateurs. Après les primes offertes aux chasseurs de failles, Google passe donc à l’étape suivante - en tout logique – et part en guerre contre les failles zero day, avec l’espoir de les éradiquer...


source : http://www.01net.com/editorial/623808/projet-zero-google-ouvre-la-chasse-aux-failles-zero-day-avec-une-unite-d-elite/

Commentaires

Posts les plus consultés de ce blog

Un million de comptes Google compromis à cause d’un virus sur mobiles

Le spécialiste en sécurité informatique CheckPoint a découvert un nouveau malware qui infecterait plus de 13.000 smartphones Android par jour par le biais de fausses applications. L’équipe de recherche de Check Point avait déjà rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous la forme d’une nouvelle variante et aurait depuis infecté plus d’un million de smartphones Android à travers le monde. Selon CheckPoint, 57% des appareils infectés seraient situés en Asie, et seulement 9% en Europe. Le danger ici vient du fait qu’une fois installé, le malware est capable de “rooter” la machine et de dérober les adresses email et les jetons d’authentification qu’elle stocke. Concrètement, plus d’un million de comptes Google auraient ainsi été compromis. Outre dérober les informations, les pirates profitent également du piratage pour générer des revenus frauduleux en installant des applica…

De nombreux utilisateurs de TeamViewer victimes de piratages

De nombreux utilisateurs ont été victimes de piratages au travers du logiciel TeamViewer. Selon les responsables du logiciel la brèche ne viendrait pas de leur système. Depuis plusieurs jours, des utilisateurs de TeamViewer, un logiciel permettant de prendre le contrôle à distance d’un autre ordinateur, se plaignent d’être victimes de piratages. Cependant le problème ne viendrait pas du logiciel lui-même mais du vol d’identifiants et de mots de passe sur d’autres services tels que Tumblr, Myspace ou encore Linkedin.
TeamViewer au cœur de plusieurs piratages La semaine dernière, TeamViewer a connu des problèmes de fonctionnement. Le logiciel a en fait été victime d’une attaque DDOS de grande ampleur qui a paralysé son système pendant quelques heures. Suite à cette attaque, certains utilisateurs se sont plaints d’avoir subi une intrusion dans leur ordinateur, des pirates auraient réussi à prendre le contrôle de leur machine et voler des informations confidentielles. Pourtan…

Webex 25 juin Top 10 des vulnérabilités par ITRUST

Exclusif ! Retour d’expérience des 7 dernières années d’audit intrusif : les 10 failles qui correspondent à 99% des failles de sécurité dans les entreprises.


Comment sécuriser vos données informatiques par l’application de bonnes pratiques, simples.

Ce n’est pas une surprise, ce début d’année 2014 a encore été riche en actualité concernant la cybercriminalité. Cette criminalité est d’ailleurs devenue un enjeu stratégique pour toutes les entreprises PME ou grands comptes. Les budgets ne pouvant pas suivre cette augmentation de risque, il nous a semblé pertinent d’expliquer comment une entreprise peut se sécuriser simplement par la mise en place de bonnes pratiques essentielles.

Cette conférence dresse le panorama des 10 vulnérabilités les plus rencontrées, lors de nos audits, accompagné d’études de cas.

Corriger ces 10 vulnérabilités essentielles permettrait d’élever grandement le niveau de sécurité d’une organisation

Julien Lavesque, directeur technique d’ITrust, vous expliquera lesqu…