IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Google dote un concours de hacking de Chrome d'une dotation de 2 millions de dollars, Réactions à la publication du 17/08/2012
Options
Lionel
posté 17 Aug 2012, 07:20
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 356
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Face aux failles de sécurité de ses logiciels il y a deux manière d'agir. Soit on laisse les choses venir et ensuite on corrige dans l'urgence lorsqu'elles sont découvertes ou exploitées, soit on a une attitude plus proactive en appelant les hackers à les découvrir et ainsi les combler avant leur exploitation. C'est cette seconde solution qu'a choisi Google en dotant le concours de hacking Pwnium d'une dotation de 2 millions de dollars. Cette somme sera distribuée de la manière suivante:


  • 60 000 dollars seront donnés à ceux qui découvriront une faille de Chrome permettant une prise de contrôle direct d'une machine sous Windows,
  • 50 000 dollars seront donnés à ceux qui prendront le contrôle d'une machine grâce à une faille de Chrome associée à d'autres de Windows,
  • 40 000 dollars pour une faille de prise de contrôle ne concernant pas directement Chrome mais Flash, Windows...,
  • ceux qui découvriront une faille ne permettant pas une prise de contrôle direct auront droit à un prix déterminé par le jury.


Ainsi, grâce aux prix, Google incitera les hackers à dévoiler les failles plutôt qu'à les exploiter ou les vendre à d'autres qui pourraient les utiliser dans le cadre d'attaques "0 day", c'est à dire avant qu'elles ne soient remontées à Google.
Par Lionel


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
GregWar
posté 17 Aug 2012, 10:36
Message #2


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 305
Inscrit : 22 Aug 2001
Lieu : Paris
Membre no 668



Quoi ? Pas un seul pour nous dire que le concours ne touche que des machines sous Windows ?
Ah je suis presque déçu :-)

J'ai un doute sur la démarche, un hacker qui vient réclamer sa prime va se faire connaitre, alors que son identité est sans doute son bien le plus chers.
Soit c'est un mec qui tombe dessus par hasard, genre un groupe d'étudiant qui ont une épiphanie, ou une équipe de développeurs qui tombent dessus alors qu'ils cherchaient autre chose, alors oui, ça leur fait un coup de pub, et un cheque pour financer un projet, ou des vacances.
Soit ce sera un vrai virtuose du hack, et je doute qu'il vende son âme au diable pour 60k.


--------------------
MBP13 Early 2015 - Core i7.
Go to the top of the page
 
+Quote Post
ben234
posté 17 Aug 2012, 10:51
Message #3


Nouveau Membre


Groupe : Membres
Messages : 24
Inscrit : 5 Jul 2009
Membre no 138 699



Je suis assez curieux de connaitre les principes fondamentaux (de base) pour ce genre de hack "une faille de Chrome permettant une prise de contrôle direct d'une machine sous Windows".

Je vais probablement dire des bêtises mais... genre on rentre dans la machine par le port 80 de Chrome et après on fait exécuter des commandes Javascript par Chrome pour effectuer des opérations sur le système (Windows en l'occurence) ?

Je ne comprends pas...

Ce message a été modifié par ben234 - 17 Aug 2012, 10:52.
Go to the top of the page
 
+Quote Post
iMoi for mac
posté 17 Aug 2012, 15:40
Message #4


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 150
Inscrit : 25 Jan 2006
Lieu : Paris
Membre no 54 254



Citation (GregWar @ 17 Aug 2012, 11:36) *
Quoi ? Pas un seul pour nous dire que le concours ne touche que des machines sous Windows ?
Ah je suis presque déçu :-)

J'ai un doute sur la démarche, un hacker qui vient réclamer sa prime va se faire connaitre, alors que son identité est sans doute son bien le plus chers.
Soit c'est un mec qui tombe dessus par hasard, genre un groupe d'étudiant qui ont une épiphanie, ou une équipe de développeurs qui tombent dessus alors qu'ils cherchaient autre chose, alors oui, ça leur fait un coup de pub, et un cheque pour financer un projet, ou des vacances.
Soit ce sera un vrai virtuose du hack, et je doute qu'il vende son âme au diable pour 60k.


Le hacker n'est pas que le mechant personnage qui vole vos coordonner bancaire, enfait ca c'est plutot le crackers/black hat, http://fr.wikipedia.org/wiki/Hacker_(s%C3%...9_informatique)


Citation (ben234 @ 17 Aug 2012, 11:51) *
Je suis assez curieux de connaitre les principes fondamentaux (de base) pour ce genre de hack "une faille de Chrome permettant une prise de contrôle direct d'une machine sous Windows".

Je vais probablement dire des bêtises mais... genre on rentre dans la machine par le port 80 de Chrome et après on fait exécuter des commandes Javascript par Chrome pour effectuer des opérations sur le système (Windows en l'occurence) ?

Je ne comprends pas...


Ca n'est pas la premiere fois que cela arrive, un peu plus d'explication sur ce qui est possible ici (anglais) http://arstechnica.com/business/2012/03/go...wser-on-friday/ ((HS : Best pony.))



--------------------
Ca fait tellement longtemps que je n'est pas visiter le site, Je pourrais tres bien etre une nouvelle.
It's been so long I haven't visited the place, I might as well be a new member!~
Go to the top of the page
 
+Quote Post
iRed
posté 17 Aug 2012, 15:57
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 272
Inscrit : 24 Nov 2002
Membre no 4 824



Citation (ben234 @ 17 Aug 2012, 11:51) *
Je suis assez curieux de connaitre les principes fondamentaux (de base) pour ce genre de hack "une faille de Chrome permettant une prise de contrôle direct d'une machine sous Windows".

Je vais probablement dire des bêtises mais... genre on rentre dans la machine par le port 80 de Chrome et après on fait exécuter des commandes Javascript par Chrome pour effectuer des opérations sur le système (Windows en l'occurence) ?

Je ne comprends pas...


En très gros: on fais exécuter du Javascript qui va faire crasher certains modules de Chrome afin de pouvoir exécuter du code distant. Un super exemple avec FireFox:http://www.vupen.com/blog/20120625.Advance...E-2012-0469.php (attention c'est technique!)



--------------------
Go to the top of the page
 
+Quote Post
GregWar
posté 17 Aug 2012, 17:04
Message #6


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 305
Inscrit : 22 Aug 2001
Lieu : Paris
Membre no 668



Citation (iMoi for mac @ 17 Aug 2012, 14:40) *
Le hacker n'est pas que le mechant personnage qui vole vos coordonner bancaire, enfait ca c'est plutot le crackers/black hat, http://fr.wikipedia.org/wiki/Hacker_(s%C3%...9_informatique)


Oui, c'est clair, mais vu le niveau assez élevé nécessaire à réaliser un exploit sur Chrome, c'est soit un cout de chance, soit une expertise assez haut de gamme, et la récompense (tant au point de vue montant, que reconnaissance par ses pairs - parce que Google n'est plus en odeur de sainteté) me semble un peu faiblarde.

Vu la part de marché de Chrome, il y a des choses beaucoup plus marrantes et lucratives à faire si on est capable de transformer toutes ces machines en zombies.
Et en même temps, le challenge QMail n'excédait pas, si ma mémoire est bonne, $500...

C'est donc de savoir si la personne est bien intentionnée ou pas, la récompense n'est pas de nature à faire basculer.


--------------------
MBP13 Early 2015 - Core i7.
Go to the top of the page
 
+Quote Post
flan
posté 17 Aug 2012, 21:07
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 608
Inscrit : 1 Jul 2006
Membre no 63 808



Citation (ben234 @ 17 Aug 2012, 11:51) *
Je suis assez curieux de connaitre les principes fondamentaux (de base) pour ce genre de hack "une faille de Chrome permettant une prise de contrôle direct d'une machine sous Windows".

Je vais probablement dire des bêtises mais... genre on rentre dans la machine par le port 80 de Chrome et après on fait exécuter des commandes Javascript par Chrome pour effectuer des opérations sur le système (Windows en l'occurence) ?

Je ne comprends pas...

(on ne rentre pas sur la machine par le port 80, le port 80 est celui sur le serveur, pas celui sur le client)
Go to the top of the page
 
+Quote Post
ben234
posté 17 Aug 2012, 22:23
Message #8


Nouveau Membre


Groupe : Membres
Messages : 24
Inscrit : 5 Jul 2009
Membre no 138 699



merci pour vos réponses
Go to the top of the page
 
+Quote Post
LeFrettchen
posté 18 Aug 2012, 00:27
Message #9


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 919
Inscrit : 25 Feb 2007
Lieu : Bronvaux
Membre no 81 417



Citation (GregWar @ 17 Aug 2012, 11:36) *
Quoi ? Pas un seul pour nous dire que le concours ne touche que des machines sous Windows ?
Ah je suis presque déçu :-)

Pareil biggrin.gif


Citation (GregWar @ 17 Aug 2012, 18:04) *
Citation (iMoi for mac @ 17 Aug 2012, 14:40) *
Le hacker n'est pas que le mechant personnage qui vole vos coordonner bancaire, enfait ca c'est plutot le crackers/black hat, http://fr.wikipedia.org/wiki/Hacker_(s%C3%...9_informatique)


Oui, c'est clair, mais vu le niveau assez élevé nécessaire à réaliser un exploit sur Chrome, c'est soit un cout de chance, soit une expertise assez haut de gamme, et la récompense (tant au point de vue montant, que reconnaissance par ses pairs - parce que Google n'est plus en odeur de sainteté) me semble un peu faiblarde.

huh.gif Le lien indiqué par iMoi a-t-il été lu en entier ? Google s'adresse aux hackers, pas aux crackers.
  1. 60k le "coup de chance", c'est plutôt bien payé je trouve.
  2. 60k c'est faiblard pour un hacker ? c'est combien le salaire annuel d'un hacker, selon toi ?
  3. La véritable reconnaissance de ses pairs restera professionnelle et technique. La réputation du hacké, peu importe.
  4. Même pour un cracker, il y a un gros intérêt : pouvoir se faire connaître signifie aussi pouvoir avoir un super job en sécurité. Le cracker devient alors un hacker.


Citation (GregWar @ 17 Aug 2012, 18:04) *
Vu la part de marché de Chrome, il y a des choses beaucoup plus marrantes et lucratives à faire si on est capable de transformer toutes ces machines en zombies.

Pour un cracker, oui, mais c'est illégal.
La proposition de Google est légale, elle.
C'est là que se fait la distinction hacker/cracker.


En fait, il s'agit de Pwnium 2, Pwnium a déjà eu lieu, et les résultats et noms sont publiés :
http://pwnies.com/winners/

Ce message a été modifié par LeFrettchen - 18 Aug 2012, 00:47.


--------------------
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 2nd June 2024 - 16:46