Une erreur de publication de la part de Google a mis en lumière une faille de sécurité majeure affectant Chromium, la base open source sur laquelle reposent plusieurs navigateurs majeurs. Selon Capital, le géant américain a accidentellement rendu public le code d’exploitation d’une vulnérabilité non corrigée, exposant potentiellement des millions d’utilisateurs à des risques de cyberattaques.
Ce qu'il faut retenir
- Une faille critique dans l’API Fetch de Chromium permet à un attaquant de créer une connexion persistante avec le navigateur, ouvrant la porte à l’espionnage en ligne ou à des attaques par déni de service.
- Les navigateurs concernés incluent Chrome, Microsoft Edge, Opera, Brave, Vivaldi, ainsi que des outils comme Arc ou ChatGPT Atlas, tandis que Firefox et Safari ne sont pas affectés.
- Cette vulnérabilité, signalée dès 2022 par la chercheuse Lyra Rebane, reste exploitée en l’état, malgré son classement initial comme « grave ».
- Pour l’exploiter, il suffit qu’un utilisateur visite un site malveillant contenant un script JavaScript piégé, activant ainsi la porte dérobée.
- Les attaques utilisant cette faille sont difficiles à détecter, pouvant se manifester par des téléchargements inhabituels ou des comportements anormaux du navigateur.
Une erreur de publication aux conséquences potentielles graves
Tout a commencé par une publication accidentelle du code d’exploitation de la faille par Google, selon les informations rapportées par BFM. Cette erreur, bien que rapidement corrigée, a révélé l’existence d’une vulnérabilité dans l’API Fetch de Chromium. Cette interface, conçue pour permettre le téléchargement de fichiers en arrière-plan, présente un bug permettant à un attaquant de maintenir une connexion persistante avec le navigateur de la victime.
Une fois exploitée, cette faille pourrait offrir un contrôle à distance du navigateur, autorisant la surveillance des activités en ligne de l’utilisateur, l’utilisation du navigateur comme proxy pour masquer des activités malveillantes, ou encore le lancement d’attaques par déni de service (DDoS). Autant dire que le risque n’est pas anodin, d’autant que les mécanismes de détection restent limités.
Des millions d’utilisateurs potentiellement exposés
La liste des navigateurs concernés par cette faille est longue : Chrome, Microsoft Edge, Opera, Brave et Vivaldi figurent parmi les plus connus. Certains outils intégrant des fonctionnalités basées sur l’intelligence artificielle, comme Arc ou le navigateur ChatGPT Atlas, partagent également cette base technique. Selon les estimations, des centaines de millions d’utilisateurs pourraient être touchés à travers le monde.
À l’inverse, les navigateurs comme Firefox et Safari, qui ne reposent pas sur Chromium, ne sont pas concernés par cette vulnérabilité. Une nuance importante, mais qui ne réduit en rien l’ampleur du problème pour les utilisateurs des autres plateformes.
Une faille connue depuis 2022, mais jamais corrigée
La vulnérabilité n’est pas récente. Dès 2022, la chercheuse indépendante Lyra Rebane avait signalé ce problème aux équipes de Chromium. Parmi les développeurs du projet, certains avaient classé cette faille comme « grave », reconnaissant son potentiel destructeur. Pourtant, près de quarante mois plus tard, aucune correction n’a été déployée pour colmater cette brèche.
Cette inertie interroge. Plusieurs hypothèses peuvent expliquer ce délai : complexité technique de la correction, priorisation des ressources, ou encore manque de consensus sur la méthode à adopter. Quoi qu’il en soit, l’absence de patch expose les utilisateurs à un risque continu, d’autant que le code d’exploitation est désormais public.
Un scénario d’attaque simple, mais redoutable
L’exploitation de cette faille repose sur un mécanisme relativement simple, mais redoutablement efficace. Il suffit qu’un utilisateur se rende sur un site web malveillant contenant un script JavaScript conçu pour activer la vulnérabilité. Une fois déclenchée, la faille ouvre une porte dérobée dans le navigateur, permettant à l’attaquant de prendre le contrôle partiel ou total de l’application.
Dans un premier temps, l’attaquant pourrait surveiller les activités en ligne de la victime, récupérant des données sensibles ou des identifiants de connexion. À plus grande échelle, cette faille pourrait être exploitée pour constituer un réseau de machines piratées, transformant des milliers d’appareils en zombies contrôlés à distance. Une perspective d’autant plus inquiétante que les signes d’une telle intrusion sont difficiles à repérer.
Des attaques difficiles à détecter, selon Ars Technica
Comme le précise le média spécialisé Ars Technica, les attaques exploitant cette faille sont particulièrement insidieuses. Elles peuvent se manifester par des indices subtils, comme l’apparition de fenêtres de téléchargement inhabituelles ou des comportements anormaux du navigateur. Dans bien des cas, l’utilisateur ne se rendra compte de rien jusqu’à ce que des dommages significatifs soient causés.
Cette caractéristique rend la faille d’autant plus dangereuse, car elle permet aux cybercriminels de mener leurs activités sans alerter leurs victimes. Les entreprises, en particulier, pourraient être ciblées sans même en avoir conscience, exposant leurs réseaux internes à des risques majeurs.
Les autorités de cybersécurité, comme l’ANSSI en France, pourraient également se saisir du dossier pour évaluer l’ampleur des risques et recommander des mesures aux entreprises et aux particuliers. Une coordination internationale sera probablement nécessaire pour limiter la propagation des attaques utilisant cette faille.
Enfin, cette affaire rappelle l’importance de la transparence et de la réactivité dans la gestion des vulnérabilités. Une publication accidentelle du code d’exploitation d’une faille non corrigée peut avoir des conséquences bien plus graves qu’une simple erreur de communication. Il reste à voir si cet incident servira de leçon pour renforcer les protocoles de sécurité chez Google et les autres acteurs du secteur.
Les navigateurs basés sur Chromium, comme Chrome, Microsoft Edge, Opera, Brave ou Vivaldi, sont concernés. Vous pouvez vérifier la version de votre navigateur dans les paramètres ou sur le site officiel du développeur. Si vous utilisez Firefox ou Safari, vous n’êtes pas affecté par cette faille.
Mettez à jour votre navigateur dès qu’une nouvelle version est disponible. Évitez de cliquer sur des liens suspects ou de visiter des sites non sécurisés. Utilisez un bloqueur de scripts (comme uBlock Origin) pour limiter les risques d’exécution de code malveillant. Enfin, surveillez les comportements anormaux de votre navigateur, comme des téléchargements inhabituels.