"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui regardent et laissent faire !" Albert Einstein

Project Zero: Google ouvre la chasse aux failles zero day avec une unité d'élite


Google part en guerre contre les failles de sécurité qui nuisent à la sécurité des logiciels utilisés sur le Web. Et pour y réussir le géant américain monte une équipe de rêve, composée de hackers d'élite et baptisée Projet Zero...

Pendant longtemps, la sécurité informatique a surtout été une affaire de silence et de secret. Les failles devaient être cachées et les hackers assez habiles pour les trouver, et assez honnêtes pour les déclarer aux éditeurs. Ces derniers se trouvaient alors dans une position plus que délicate. George Hotz, aka GeoHot, en sait long sur le sujet, lui qui a été le premier à cracker l’iPhone simlocké d’AT&T puis a réussi à hacker la PlayStation 3, jusque-là inviolable, s’attirant les foudres de Sony.

La chasse est ouverte

Après ce fait d’arme et la promesse qu’il ne hackerait plus jamais un produit du géant japonais, GeoHot a mis son nez dans Chrome OS lors d’un concours de découverte de failles organisé par Google en mars 2014.

Après avoir gagné, le jeune hacker a commencé par toucher un chèque de 150 000 dollars de récompense. Puis, deux mois plus tard, il a reçu un mail de Chris Evans, en charge de la sécurité informatique chez Google, même si sa carte de visite indique "Semeur de troubles". Le courriel lui proposait de rejoindre une unité de hackers d’élite au sein de l’entreprise américaine dont l’objectif est de partir à l’assaut des grands logiciels du Web pour chercher et trouver des failles zero day (qui sont non répertoriées et donc non corrigées).

Grâce à cette équipe, baptisée Project Zero, dont l’existence devrait être officialisée prochainement, révèle Wired, Google entend non seulement éprouver la sécurité de ses produits mais également celles de produits d’autres acteurs du logiciel.

A en croire le site américain, la politique de ce groupe sera, en ce sens, très volontariste. Une fois découvert, l’exploit devrait en effet être communiqué à la société qui aura entre 60 et 90 jours pour le corriger avant qu’il ne soit rendu public officiellement sur le blog du Projet Zero. Ces délais pourraient être raccourcis si la faille est déjà exploitée par des pirates et tomber alors à seulement sept jours.

Une équipe de choc


L’objectif est d’encourager les éditeurs à veiller au mieux à la qualité des outils qu’ils fournissent à leurs utilisateurs. "Les gens méritent de pouvoir utiliser Internet sans avoir peur que des vulnérabilités puissent mettre à mal leur vie privée en une seule visite sur un site Web", déclarait Chris Evans à Wired.

Et pour prouver ses dires, il suffit de regarder les exploits des collègues de GeoHot. Ben Hawkes, chercheur en sécurité néo-zélandais, a découvert une douzaine de bugs dans Adobe Flash et dans la suite bureautique de Microsoft. Tavis Ormandy est un des chasseurs de failles les plus prolifiques au monde. Il a ébranlé l’industrie de l’antivirus en révélant des problèmes lourds dans certains produits Sophos et a découvert une faille zero day dans Windows, en juin 2013. Et la liste ne s’arrête pas là. Elle n’est d’ailleurs pas près d’être close puisque Google recrute pour étoffer cette équipe.

En guerre pour les utilisateurs ? 

Et si la liberté proposée aux candidats est évidemment une belle publicité pour Google et un moyen d’attirer (une fois encore) les meilleurs en son sein, ce serait aussi pour les équipes chargées de la sécurité au sein du géant un moyen de rendre la monnaie de sa pièce à la NSA et à sa surveillance. L’Agence a en effet fait usage de ces failles non répertoriées pour écouter les utilisateurs. Après les primes offertes aux chasseurs de failles, Google passe donc à l’étape suivante - en tout logique – et part en guerre contre les failles zero day, avec l’espoir de les éradiquer...

Pierre Fontaine