Les chercheurs en sĂ©curitĂ© de Google accordent un dĂ©lai aux dĂ©veloppeurs et aux fournisseurs aprĂšs dĂ©couverte dâune faille dans un programme. Ainsi, Project attendra 30 jours avant de divulguer les dĂ©tails de la vulnĂ©rabilitĂ© dans les cas oĂč celle-ci est corrigĂ©e dans un dĂ©lai de 7 Ă 90 jours aprĂšs notification. Le temps que les utilisateurs appliquent le correctif.
DĂ©couvrir une faille et en informer le dĂ©veloppeur, câest bien. Mais divulguer les dĂ©tails techniques de cette vulnĂ©rabilitĂ©, cela ne va pas sans poser quelques problĂšmes. LâactualitĂ© rĂ©cente a montrĂ© que les rĂ©vĂ©lations autour de problĂšmes de sĂ©curitĂ©, corrigĂ©s ou non, sont pain bĂ©ni pour les cybercriminels. Qui auront tĂŽt fait dâexploiter ces informations pour monter leurs attaques, en attendant que les utilisateurs appliquent les correctifs (ou que le FBI le fasse Ă leur place).
Le Project Zero de Google, si son efficacitĂ© a Ă©tĂ© dĂ©montrĂ© Ă bien des reprises, nâest pas Ă l'Ă©cart de ces polĂ©miques. Failles rĂ©vĂ©lĂ©es trop tĂŽt, dĂ©veloppeurs manquant de temps... LâĂ©quipe de sĂ©curitĂ© du gĂ©ant semble avoir tirĂ© les leçons des controverses de ces derniers mois et a annoncĂ© un changement dans sa politique de divulgation des failles.
30 jours de plus
Le dĂ©lai avant la divulgation dâune faille reste de 90 jours aprĂšs la premiĂšre notification, avec la possibilitĂ© pour les dĂ©veloppeurs de demander un sursis de 14 jours, le temps de colmater la brĂšche. Mais, une fois la faille corrigĂ©e, Project Zero attendra encore 30 jours aprĂšs la diffusion du patch, le temps que celui-ci soit appliquĂ© par les utilisateurs. JusquâĂ prĂ©sent, les dĂ©tails Ă©taient dĂ©voilĂ©s dĂšs que le correctif Ă©tait publiĂ©.
Dans le cas de failles dâores et dĂ©jĂ exploitĂ©es, lĂ encore le dĂ©lai initial pour patcher la vulnĂ©rabilitĂ© est conservĂ©, soit 7 jours aprĂšs notification de la part de Project Zero, en comptant un tout nouveau sursis de trois jours accordĂ© par Google aux dĂ©veloppeurs. Si la faille nâest pas corrigĂ©e dans ce dĂ©lai, les dĂ©tails techniques sont publiĂ©s mais en cas de publication dâun correctif, Google attendra Ă nouveau 30 jours.
Attention, les sursis accordĂ©s par Google sont dĂ©comptĂ©s dans ces 30 jours avant publication. Ainsi, une faille patchĂ©e au 100Ăšme jour aprĂšs notification verra ses dĂ©tails publiĂ©s au jour 120. Project Zero avait dĂ©cidĂ© lâan dernier de ce cycle de 90 jours afin de laisser le temps aux fournisseurs de dĂ©velopper et dĂ©ployer leurs correctifs.
Donner du temps aux fournisseurs et aux développeurs
âCependant, dans la pratique, nous n'avons pas observĂ© de changement significatif dans les dĂ©lais de dĂ©veloppement des correctifs et nous avons continuĂ© Ă recevoir des commentaires des fournisseurs indiquant qu'ils Ă©taient prĂ©occupĂ©s par la publication publique de dĂ©tails techniques sur les vulnĂ©rabilitĂ©s et les exploits avant que la plupart des utilisateurs aient installĂ© le correctifâ explique Project Zero dans un post de blog.
DâoĂč ce changement de politique afin de laisser plus de temps, aux dĂ©veloppeurs comme aux utilisateurs. âLes fournisseurs disposeront dĂ©sormais de 90 jours pour le dĂ©veloppement des correctifs et de 30 jours supplĂ©mentaires pour l'adoption des correctifsâ Ă©crit lâĂ©quipe de chercheurs en sĂ©curitĂ© de Google. Qui ajoute quâil sâagit dâun âpoint de dĂ©partâ qui sera susceptible dâĂȘtre ârĂ©duit progressivementâ.