C’est lors du concours annuel des hackers cansecwest Pwn2Own 2010 que l’ Italien, Vincenzo Iotstso de la société Zynamics entreprise, et Ralf-Philipp Weinmann, chercheur au Laboratoire d’algorithmes, cryptologie et de sécurité de l’Université du Luxembourg,ont exploité , en cinq minutes , la version mobile du navigateur safari pour avoir accès à l’iPhone 3GS et exécuter un programme, qui a envoyé une copie de la base de données SMS y compris ceux supprimés sur un serveur Internet .Les experts ont utilisé la programmation orientée réciproque (pour la première fois publiquement sur processeur ARM.)
Charlie Miller, analyste chez Independent Security Evaluators a pris quelques minutes pour finaliser une attaque réussie contre Safari 4 sur Mac OS X Snow Leopard sur le MacBook Pro.
Internet Explorer 8 sur Windows 7 piraté par Peter Vregdenhilom, un chercheur indépendant au Pays-Bas qui a réussi à contourner le Data Execution Prevention (DEP) ainsi que l’ Address Space Layout Randomization (ASLR), des mécanismes de contrôle de mémoire intégrés dans les nouveaux systèmes d’exploitation Microsoft pour empêcher la plupart des intrusions sur L’OS.
Nils étudiant allemand de Leipzig a lui réussi à pirater Firefox 3.6 sur Windows 7. L’année dernière Nils avait créé un exploit pour Internet Explorer, Firefox et Safari.
Les mesures d’atténuation des attaques sont de plus ont plus robustes, mais elles sont aussi de plus en plus bien comprises par les attaquants et la communauté des chercheurs, qui les étudient depuis plusieurs années, ceux qui les rendent avec le temps obsolètes.
And I thought I was the sensible one. Thanks for setting me srtgiaht.