Vos recrutements informatiques

700 000 développeurs, chefs de projets, ingénieurs, informaticiens...

Contactez notre équipe spécialiste en recrutement

Pwn2Own 2013 : IE 10, Chrome 25, Firefox 19 et Java 7 tombent,
Les chercheurs empochent 280 000 dollars

Le , par Stéphane le calme, Chroniqueur Actualités
Pwn2Own est un concours annuel où des hackers essaient de contourner la sécurité informatique sur des ordinateurs. Le premier qui réussit à hacker obtient une prime.

L’évènement est organisé à Vancouver pendant la conférence CanSecWest sur la sécurité informatique. Les vulnérabilités trouvées sont divulguées par la suite en secret aux éditeurs des différents logiciels.

Cette année, la compétition a lieu du 06 au 08 mars. Les challengers avaient le choix entre le Pwn2Own traditionnel (hacker des versions récentes de navigateurs, Java, Adobe Reader, Flash) et Pwnium organisé par Google. Pour cette dernière, il fallait hacker l’OS de Chrome et la cagnotte totale s’élève à environ 3,14 millions d’euros.

VUPEN Security, une entreprise française dans la recherche de vulnérabilités, a mis au tapis IE 10 sur Windows 8 en utilisant un bypass sandbox (liaison directe de communication qui ne réserve pas de ressources d'un réseau publique de télécommunication). Elle empoche donc 100 000 dollars et l’ordinateur hébergeant le navigateur ciblé. L’équipe a réussi aussi à hacker Firefox 19 sur Windows 7 en employant la même technique, puis le plugin Java 7 sur IE 9 sous Windows 7.

Chrome 25 va être hacké par Nils & Jon de MWR sur un poste Windows 7. Ils vont exploiter des vulnérabilités non corrigées sur le navigateur et l’OS pour le faire tomber. Les deux collègues vont empocher 100 000 dollars.

ZDI (Zero-Day Initiative) de HP est le plus grand sponsor de cette huitième édition de Pwn2Own.

Source : Blog HP

Et vous ?

Que pensez-vous de cette initiative ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Gugelhupf Gugelhupf - Modérateur https://www.developpez.com
le 08/03/2013 à 14:14
Un bon moyen de gagner des sousous en toute légalité, en vivant de sa passion, dans une relation gagnant-gagnant.
Je pense que ce type de challenge est un bon investissement pour Google et autres...
J'aimerais beaucoup avoir le niveau des personnes qui trouvent les failles.
Avatar de leminipouce leminipouce - Membre éprouvé https://www.developpez.com
le 08/03/2013 à 16:27
Citation Envoyé par Gugelhupf  Voir le message
Un bon moyen de gagner des sousous en toute légalité, en vivant de sa passion, dans une relation gagnant-gagnant.
Je pense que ce type de challenge est un bon investissement pour Google et autres...
J'aimerais beaucoup avoir le niveau des personnes qui trouvent les failles.

Complètement d'accord, sur tous les points !
Avatar de la.lune la.lune - Membre chevronné https://www.developpez.com
le 09/03/2013 à 1:28
Citation Envoyé par Gugelhupf  Voir le message
J'aimerais beaucoup avoir le niveau des personnes qui trouvent les failles.

Vraiment c'est un très bon objectif à se fixer, mais certes le métier de hacking n'est pas facile car déjà avant que ces systèmes soient exposés devant les hackers dans ce concours, c'est que les experts des géants de l'informatique pensaient avoir hautement sécurisés leur systèmes alors que.. . Ainsi les experts des géants ne sont pas doublés par des experts, mais je dirais ils sont doublés par des super experts. Alors bonne chance pour toi qui veut arriver là! Moi aussi j'aurais aimé
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 11/03/2013 à 15:31
Après les hacks de Chrome 25 et Firefox 19 au Pwn2Own,
Google et Mozilla s’empressent de publier des mises à jour de sécurité

24 heures après le hack de Chrome 25 sous Windows 7 par Nils et Jon de la société MWR, les mises à jour de sécurité du navigateur sont disponibles.

Dans le même laps de temps, Mozilla a aussi colmaté les failles de sécurité pour Firefox 19 révélées par VUPEN Security sous Windows 7.

Dans un blog, le Directeur de la Sécurité de Mozilla, Michael Coates, déclare que l’équipe a reçu les détails techniques le mercredi soir, a diagnostiqué le problème et corrigé celui-ci.

À titre de rappel, les deux vainqueurs ont utilisés un bypass sandbox (liaison directe de communication qui ne réserve pas de ressources d'un réseau public de télécommunication) en exploitant des vulnérabilités non corrigées des navigateurs.

Ces correctifs de sécurité seront appliqués automatiquement, pour la plupart des utilisateurs, via le processus de mise à jour silencieux des deux navigateurs.

Bien qu’IE 10 ait été piraté par VUPEN sur Windows 8 le même jour que Firefox, un correctif de sécurité ne serait pas disponible avant demain 12 mars.

La suite de la compétition Pwn2Own 2013 a été encore riche en hacks. Plusieurs autres produits sont tombés. Java a été piraté par Ben Murphy via un proxy pour la somme de 20 000 $. Un jeune de 23 ans, George Hotz, plus connu pour son déverrouillage de l’iPhone et de la PlayStation 3 (actuellement poursuivi par Sony à cause de cet acte) est venu à bout du lecteur PDF Adobe Reader pour une somme de 70 000 dollars.

La société VUPEN, quant à elle, a réalisé un quadruplé en déjouant la sécurité du plugin Flash pour 70 000 $ en plus de IE 10, Firefox et Java.

Télécharger Firefox 19.0.2

Télécharger Chrome 25

Source : Blog Mozilla , Bulletin de sécurité Microsoft
Avatar de garnier54 garnier54 - Nouveau membre du Club https://www.developpez.com
le 12/03/2013 à 9:03
bonjour,

ma question est peut etre bete mais je ne conprends pas en quoi consiste la hakage d 'un brower qui se trouve sur un poste client ?

haker un os ou un parfeu pour s introduire sur un poste distant la oui je comprends mais un brower ?

pouver vous m expilquer

merci
Avatar de Jcpan Jcpan - Membre averti https://www.developpez.com
le 12/03/2013 à 9:53
Citation Envoyé par garnier54  Voir le message
bonjour,

ma question est peut etre bete mais je ne conprends pas en quoi consiste la hakage d 'un brower qui se trouve sur un poste client ?

haker un os ou un parfeu pour s introduire sur un poste distant la oui je comprends mais un brower ?

pouver vous m expilquer

merci

C'est à travers le piratage du navigateur, qu’ild arrivent à exécuter des commande système et s’approprier l'ordinateur client.
ça se résume à :
Ouverture d'une page, suite à ceci piratage et commande à distance de ton ordinateur.
Avatar de lvr lvr - Membre éprouvé https://www.developpez.com
le 12/03/2013 à 10:50
Citation Envoyé par Jcpan  Voir le message
C'est à travers le piratage du navigateur, qu’ild arrivent à exécuter des commande système et s’approprier l'ordinateur client.
ça se résume à :
Ouverture d'une page, suite à ceci piratage et commande à distance de ton ordinateur.

Je continue dans les questions un peu "bêtes" :
Comment parviennent-ils à exploiter ces failles ? Il faut qu'un code s'exécute sur le navigateur ? Du javascript pour une page normale, du java via les plugin java, du flash via les plugin flash, .... ?
Avatar de Jcpan Jcpan - Membre averti https://www.developpez.com
le 12/03/2013 à 14:14
Citation Envoyé par lvr  Voir le message
Je continue dans les questions un peu "bêtes" :
Comment parviennent-ils à exploiter ces failles ? Il faut qu'un code s'exécute sur le navigateur ? Du javascript pour une page normale, du java via les plugin java, du flash via les plugin flash, .... ?

Aucune question n'est bête à partir du moment où quelqu'un la pose.
Oui exactement généralement c'est des failles sur des applet ou des fichiers PDF.
Avatar de gangsoleil gangsoleil - Modérateur https://www.developpez.com
le 12/03/2013 à 14:38
Citation Envoyé par lvr  Voir le message
Comment parviennent-ils à exploiter ces failles ? Il faut qu'un code s'exécute sur le navigateur ? Du javascript pour une page normale, du java via les plugin java, du flash via les plugin flash, .... ?

Citation Envoyé par Jcpan  Voir le message
généralement c'est des failles sur des applet ou des fichiers PDF.

Le plus facile est de trouver, dans le navigateur, un mecanisme qui execute du code. Theoriquement, cela se fait dans un environnement protege, mais parfois, en faisant par exemple de l'injection de code, on peut sortir de l'environnement protege.
On peut donc imaginer executer le code que l'on veut en dehors de cet environnement. Si ce code ouvre une connexion bi-directionnelle vers l'exterieure, tu as gagne l'acces a la machine.
Offres d'emploi IT
Consultants IT Infrastructures ConfirmésH/F
Atos Infogérance - Ile de France - Bezons
Développeur java / alfresco
SOPHIE LÉAC RECRUTEMENT - Ile de France - Nantes (44000)
Développeur web h/f
IP-FORMATION - Ile de France - Paris (75000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil