Après un temps qui lui semblait proche de l'infini, il avait enfin cerné le problème, la cause profonde. Il tenait les registres, il connaissait l'organisation de la mémoire au bit près, il avait enfin le contrôle du flux d'exécution. Un superbe 0 day. Et ensuite ? Il reste à weaponizer ce 0-day, c'est-à-dire faire rentrer le cheval de Troie dans la place. Et là, tous les coups sont bons : faux documents, sites pornographiques, mises à jour douteuses... la ruse est reine.
Dernièrement, on a (enfin) reparlé des 0 days. Il faut dire que janvier a été particulièrement prolixe : Java deux fois, Flash deux fois et Acrobat Reader une fois. Tout ça exploité « in the wild », pas juste du proof of concept, ou un vague crash.
Il faut se souvenir du temps...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première