Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Une 0-Day Google Chrome utilisée contre des journalistes
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Une 0-Day Google Chrome utilisée contre des journalistes

Une 0-Day Google Chrome utilisée contre des journalistes

Louis Touzalin
Louis Touzalin
Published: 25/07/2022
Last updated: 25/07/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Les exploits de type « zero day » font partie des failles de sécurité les plus redoutées sur les navigateurs comme Google Chrome, principalement parce que les institutions qui s’efforcent de les corriger sont déjà très en retard.

Il n’est pas rare que le nom de Google apparaisse dans ce type d’exploitation, il a des pouces dans chaque tarte après tout : la société a comptabilisé 58 exploits en 2021, ce qui représente une augmentation de plus de deux fois par rapport à l’année précédente, bien que la société attribue ce nombre plus élevé à une meilleure détection.

Eh bien, nous pouvons officiellement compter un autre exploit pour 2022 de Google, car les chercheurs divulguent maintenant un nouvel exploit qui a été entre les mains du distributeur israélien de logiciels espions, Candiru (également connu sous le nom de Saito Tech), naviguant un trou dans le logiciel espion DevilsTongue sur le navigateur Chrome pour suivre illégalement des journalistes à travers le Moyen-Orient.

D'autres articles intéressants

Apple enlève le whitepaper de Bitcoin de ses fichiers internes
WhatsApp va permettre de changer la vitesse de lecture des vocaux
MacBook Air M3 annoncés : Quelles sont les principales nouveautés ?
realme GT 7 Pro : Un smartphone haut de gamme axé sur l’innovation photographique
Les critères pour choisir son téléphone

Bien que Google ait corrigé la vulnérabilité identifiée comme CVE-2022-2294 le 4 juillet avec la version stable de Chrome v103.0.5060.114, elle constitue toujours une menace active pour les utilisateurs qui n’ont pas mis à jour leur navigateur.

Avast rapporte que la vulnérabilité a été signalée à Google dès sa découverte le 1er juillet, suite à des plaintes de certains de ses partenaires. Google n’a pas précisé le mode de fonctionnement de la vulnérabilité pour des raisons de sécurité mais a précisé qu’elle était en cours d’exploitation active.

Google

Avast affirme que Candiru a commencé à exploiter la vulnérabilité 2294 en mars de cette année. Il a principalement ciblé des journalistes et des personnes très en vue au Liban, en Palestine, en Turquie et au Yémen.

Le fait que cet exploit ait été découvert dans WebRTC le rend encore plus dangereux. Pour que l’attaque réussisse, il suffit que la victime ouvre le site Web affecté, qui peut être soit une page créée par les attaquants à cette fin, soit un site Web réputé qui a été compromis.

C’est ce qui s’est produit lorsque des attaquants ont infiltré le site d’une agence de presse libanaise et inséré des extraits de JavaScript pour mettre en œuvre des attaques de type « cross-site scripting » tout en redirigeant les visiteurs vers un serveur infecté.

Ceux qui y sont parvenus ont vu les données sensibles de leur navigateur détournées, avec pas moins de 50 points de données, dont le fuseau horaire, la langue, le type d’appareil, la mémoire de l’appareil, les cookies, les plugins de navigateur, etc. Après avoir évalué la faisabilité de la cible, les attaquants lançaient l’échange de données chiffrées, ce qui permettait d’exploiter la 0-Day.

Avast indique que le logiciel espion DevilsTongue utilise un exploit BYOVD (Bring Your Own Vulnerable Driver) après la première séquence. Cela permet aux attaquants d’obtenir un accès en lecture/écriture à la mémoire de l’appareil cible. Cela dit, cette étape constitue également un point de contrôle pour les victimes potentielles afin d’empêcher l’attaque d’aller plus loin.

En raison de la nature de l’exploit, même le navigateur Safari d’Apple n’était pas à l’abri. L’équipe d’Avast a toutefois précisé qu’elle n’avait constaté ce problème que sur Windows.

Les chercheurs n’ont pas pu déterminer le motif de l’attaque spécifique contre le site d’information libanais, mais il est clair que les clients de Candiru voulaient savoir ce que les journalistes de la région rapportaient ou vérifier ce qu’ils recherchaient pour un article à venir. Une attaque réussie de cette nature contre des journalistes pourrait également démasquer leurs sources confidentielles ou leurs informateurs, mettant potentiellement leur vie en danger.

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

H9 Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

netflix augmente ses tarifs

Nouvelle mise à jour Netflix pour les PC Windows

15/05/2024

Google Wear OS : Une nouvelle application météo arrive

06/10/2022
Samsung puces

Samsung devance TSMC sur la production de puces en 3 nm

01/07/2022
google

Le Bug Bounty Google s’étend à l’open source

18/10/2022

A ne pas louper !

honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
iphone 16 batterie problemes
iPhone 16 Pro Max : Comment l’acheter en plusieurs fois sans se ruiner ?
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?