IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Pwn2Own 2013 : IE 10, Chrome 25, Firefox 19 et Java 7 tombent,
Les chercheurs empochent 280 000 dollars

Le , par Stéphane le calme

241PARTAGES

5  0 
Pwn2Own est un concours annuel où des hackers essaient de contourner la sécurité informatique sur des ordinateurs. Le premier qui réussit à hacker obtient une prime.

L’évènement est organisé à Vancouver pendant la conférence CanSecWest sur la sécurité informatique. Les vulnérabilités trouvées sont divulguées par la suite en secret aux éditeurs des différents logiciels.

Cette année, la compétition a lieu du 06 au 08 mars. Les challengers avaient le choix entre le Pwn2Own traditionnel (hacker des versions récentes de navigateurs, Java, Adobe Reader, Flash) et Pwnium organisé par Google. Pour cette dernière, il fallait hacker l’OS de Chrome et la cagnotte totale s’élève à environ 3,14 millions d’euros.

VUPEN Security, une entreprise française dans la recherche de vulnérabilités, a mis au tapis IE 10 sur Windows 8 en utilisant un bypass sandbox (liaison directe de communication qui ne réserve pas de ressources d'un réseau publique de télécommunication). Elle empoche donc 100 000 dollars et l’ordinateur hébergeant le navigateur ciblé. L’équipe a réussi aussi à hacker Firefox 19 sur Windows 7 en employant la même technique, puis le plugin Java 7 sur IE 9 sous Windows 7.

Chrome 25 va être hacké par Nils & Jon de MWR sur un poste Windows 7. Ils vont exploiter des vulnérabilités non corrigées sur le navigateur et l’OS pour le faire tomber. Les deux collègues vont empocher 100 000 dollars.

ZDI (Zero-Day Initiative) de HP est le plus grand sponsor de cette huitième édition de Pwn2Own.

Source : Blog HP

Et vous ?

Que pensez-vous de cette initiative ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Gugelhupf
Modérateur https://www.developpez.com
Le 08/03/2013 à 14:14
Un bon moyen de gagner des sousous en toute légalité, en vivant de sa passion, dans une relation gagnant-gagnant.
Je pense que ce type de challenge est un bon investissement pour Google et autres...
J'aimerais beaucoup avoir le niveau des personnes qui trouvent les failles.
10  0 
Avatar de lvr
Membre extrêmement actif https://www.developpez.com
Le 12/03/2013 à 10:50
Citation Envoyé par Jcpan Voir le message
C'est à travers le piratage du navigateur, qu’ild arrivent à exécuter des commande système et s’approprier l'ordinateur client.
ça se résume à :
Ouverture d'une page, suite à ceci piratage et commande à distance de ton ordinateur.
Je continue dans les questions un peu "bêtes" :
Comment parviennent-ils à exploiter ces failles ? Il faut qu'un code s'exécute sur le navigateur ? Du javascript pour une page normale, du java via les plugin java, du flash via les plugin flash, .... ?
1  0 
Avatar de leminipouce
Membre éprouvé https://www.developpez.com
Le 08/03/2013 à 16:27
Citation Envoyé par Gugelhupf Voir le message
Un bon moyen de gagner des sousous en toute légalité, en vivant de sa passion, dans une relation gagnant-gagnant.
Je pense que ce type de challenge est un bon investissement pour Google et autres...
J'aimerais beaucoup avoir le niveau des personnes qui trouvent les failles.
Complètement d'accord, sur tous les points !
0  0 
Avatar de la.lune
Membre chevronné https://www.developpez.com
Le 09/03/2013 à 1:28
Citation Envoyé par Gugelhupf Voir le message

J'aimerais beaucoup avoir le niveau des personnes qui trouvent les failles.
Vraiment c'est un très bon objectif à se fixer, mais certes le métier de hacking n'est pas facile car déjà avant que ces systèmes soient exposés devant les hackers dans ce concours, c'est que les experts des géants de l'informatique pensaient avoir hautement sécurisés leur systèmes alors que.. . Ainsi les experts des géants ne sont pas doublés par des experts, mais je dirais ils sont doublés par des super experts. Alors bonne chance pour toi qui veut arriver là! Moi aussi j'aurais aimé
0  0 
Avatar de garnier54
Nouveau membre du Club https://www.developpez.com
Le 12/03/2013 à 9:03
bonjour,

ma question est peut etre bete mais je ne conprends pas en quoi consiste la hakage d 'un brower qui se trouve sur un poste client ?

haker un os ou un parfeu pour s introduire sur un poste distant la oui je comprends mais un brower ?

pouver vous m expilquer

merci
0  0 
Avatar de Jcpan
Membre confirmé https://www.developpez.com
Le 12/03/2013 à 9:53
Citation Envoyé par garnier54 Voir le message
bonjour,

ma question est peut etre bete mais je ne conprends pas en quoi consiste la hakage d 'un brower qui se trouve sur un poste client ?

haker un os ou un parfeu pour s introduire sur un poste distant la oui je comprends mais un brower ?

pouver vous m expilquer

merci
C'est à travers le piratage du navigateur, qu’ild arrivent à exécuter des commande système et s’approprier l'ordinateur client.
ça se résume à :
Ouverture d'une page, suite à ceci piratage et commande à distance de ton ordinateur.
0  0 
Avatar de Jcpan
Membre confirmé https://www.developpez.com
Le 12/03/2013 à 14:14
Citation Envoyé par lvr Voir le message
Je continue dans les questions un peu "bêtes" :
Comment parviennent-ils à exploiter ces failles ? Il faut qu'un code s'exécute sur le navigateur ? Du javascript pour une page normale, du java via les plugin java, du flash via les plugin flash, .... ?
Aucune question n'est bête à partir du moment où quelqu'un la pose.
Oui exactement généralement c'est des failles sur des applet ou des fichiers PDF.
0  0 
Avatar de gangsoleil
Modérateur https://www.developpez.com
Le 12/03/2013 à 14:38
Citation Envoyé par lvr Voir le message
Comment parviennent-ils à exploiter ces failles ? Il faut qu'un code s'exécute sur le navigateur ? Du javascript pour une page normale, du java via les plugin java, du flash via les plugin flash, .... ?
Citation Envoyé par Jcpan Voir le message
généralement c'est des failles sur des applet ou des fichiers PDF.
Le plus facile est de trouver, dans le navigateur, un mecanisme qui execute du code. Theoriquement, cela se fait dans un environnement protege, mais parfois, en faisant par exemple de l'injection de code, on peut sortir de l'environnement protege.
On peut donc imaginer executer le code que l'on veut en dehors de cet environnement. Si ce code ouvre une connexion bi-directionnelle vers l'exterieure, tu as gagne l'acces a la machine.
0  0