Charlie Miller est agacé par le comportement d'Apple, d'Adobe et de Microsoft. Il estime que les sociétés en question ne progressent pas sur le front de la sécurité. «Nous trouvons un bogue, ils le corrigent. Nous trouvons un autre bogue, ils le corrigent. Mais cela ne suffit pas à améliorer la sécurité de leurs produits», déclare-t-il. Charles Miller estime que les éditeurs font des sauts de puces là où il faudrait faire des pas de géants.
Lors du concours organisé par CanSecWest, Charlie Miller a réussi à hacker un MacBook Pro en exploitant une faille de Safari. Ce qui lui a permis au passage d'encaisser 10 000 $. C'est la troisième fois d'affilé qu'il remporte ce concours. Peu avant le début de cet événement, il affirmait avoir débusqué 30 vulnérabilités «critiques» sur Mac OS X à l'aide d'un simple script Python. Ces failles concernaient notamment Adode Reader, Microsoft PowerPoint, OpenOffice.org ainsi qu'Aperçu. Ce qui a le don d'agacer Miller, c'est que les failles en question sont relativement triviales. Il estime qu'un seul chercheur en sécurité équipé de trois ordinateurs (pour faire fonctionner ses scripts) ne devrait pas parvenir à mettre en difficulté des équipes entières en charge de ces questions chez Microsoft, Apple…
Afin de les pousser à se remettre en question, Miller a donc décidé d'adopter une nouvelle stratégie : plutôt que de transmettre les failles aux sociétés concernées, il se contentera de leur donner des indices.
Comme nous l'indiquait dans un entretien récent Nicolas Seriot (lire : Interview : Apple et la sécurité), les relations entre les éditeurs et les chercheurs de sécurité sont de plus en plus difficiles. Ces derniers sont fatigués de faire de l'assurance qualité gratuitement pour les éditeurs.
Lors du concours organisé par CanSecWest, Charlie Miller a réussi à hacker un MacBook Pro en exploitant une faille de Safari. Ce qui lui a permis au passage d'encaisser 10 000 $. C'est la troisième fois d'affilé qu'il remporte ce concours. Peu avant le début de cet événement, il affirmait avoir débusqué 30 vulnérabilités «critiques» sur Mac OS X à l'aide d'un simple script Python. Ces failles concernaient notamment Adode Reader, Microsoft PowerPoint, OpenOffice.org ainsi qu'Aperçu. Ce qui a le don d'agacer Miller, c'est que les failles en question sont relativement triviales. Il estime qu'un seul chercheur en sécurité équipé de trois ordinateurs (pour faire fonctionner ses scripts) ne devrait pas parvenir à mettre en difficulté des équipes entières en charge de ces questions chez Microsoft, Apple…
Afin de les pousser à se remettre en question, Miller a donc décidé d'adopter une nouvelle stratégie : plutôt que de transmettre les failles aux sociétés concernées, il se contentera de leur donner des indices.
Comme nous l'indiquait dans un entretien récent Nicolas Seriot (lire : Interview : Apple et la sécurité), les relations entre les éditeurs et les chercheurs de sécurité sont de plus en plus difficiles. Ces derniers sont fatigués de faire de l'assurance qualité gratuitement pour les éditeurs.