La majorité des bogues de sécurité graves dans Google Chrome sont dus à des problèmes de sécurité de la mémoire.
Les ingénieurs de Google sont arrivés à cette conclusion après avoir analysé 912 bogues de gravité élevée ou critique affectant les versions stables des canaux depuis 2015.
Google note dans ce rapport sur la sécurité de la mémoire que l’architecture de sécurité de Chromium a été conçue pour supposer que de tels bogues existent, en utilisant des bacs à sable pour les empêcher de s’emparer des machines hôtes.
C’est un effort qui a permis à l’équipe de garder une longueur d’avance sur les attaquants, mais de justesse. Pire encore, ils atteignent les limites de ce qui est possible avec les bacs à sable et l’isolement des sites.
C’est un problème qui n’est pas limité à Google non plus. La plupart des vulnérabilités que l’on trouve dans iOS et macOS sont également causées par un manque de sécurité de la mémoire.
Microsoft a déclaré l’été dernier que 70 % des vulnérabilités de sécurité qu’il corrige et attribue un numéro CVE (Vulnérabilités et expositions communes) sont dues à des problèmes de sécurité de la mémoire. Et selon cette analyse, plus de 80 % des vulnérabilités de type « zero-day » sont dues à des problèmes de mémoire.
Le renforcement du bac à sable n’étant plus avantageux et le déploiement de processus supplémentaires n’étant plus envisageable, Google a déclaré qu’il devait s’attaquer aux problèmes d’insécurité de la mémoire par « tous les moyens nécessaires ». Cela inclut l’exploration de bibliothèques C++ personnalisées et l’utilisation de langages plus sûrs comme JavaScript, Rush et Swift, le cas échéant.