du 11 mai 2018
Date

Choisir une autre édition

Windows 10 : la WebView Edge disponible pour WinForms et WPF sur .NET

Une WebView est un appel au moteur de rendu d’un navigateur pour lui faire afficher du contenu web au sein d’une autre application. On trouve ce type de contrôle dans presque tous les systèmes d’exploitation, particulièrement mobiles.

Jusqu’à présent, la WebView héritée d’Edge n’était réservée qu’à quelques applications, notamment les projets UWP. Microsoft assouplit son fonctionnement et introduit en Preview le support de la WebView dans tous les projets .NET se servant de WinForms et WPF pour leurs interfaces.

Le composant, disponible dans la Preview du Windows Community Toolkit 3.0, permet les développeurs de se passer – enfin ! – du moteur Trident hérité de l’ancien Internet Explorer. Dans son billet de blog, Microsoft explique d’ailleurs son utilisation. Côté client, il suffit que l’April Update soit installée.

L’éditeur note que la préversion est limitée pour l’instant par rapport à la WebView UWP, mais que les prochaines les feront disparaître.

Une évolution logique puisque EdgeHTML, le moteur d’Edge, est amené à jouer un rôle plus important au sein de la plateforme. Il est par exemple désormais utilisé pour le fonctionnement des Progressive Web Apps, amenées à gagner en puissance avec la prochaine révision de Windows.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Adoptée au pas de charge l’année dernière afin de permettre aux agents de police municipale d’utiliser des « caméras-piétons », la loi « relative à l'harmonisation de l'utilisation des caméras mobiles par les autorités de sécurité publique » n’est toujours pas applicable, faute de décret (voir notre article).

Le sénateur Jean-Pierre Decool s’en est plaint une nouvelle fois auprès de l'exécutif, jeudi 14 février, lors des questions au gouvernement :

« Comme vous tancez sur la lenteur législative, permettez-nous de vous tancer sur la lenteur réglementaire. Une loi a été votée au Sénat le 13 juin 2018, puis définitivement adoptée le 30 juillet par l'Assemblée nationale pour expérimenter l'utilisation de caméras piétons par les policiers municipaux. Procédure rondement menée... Mais les décrets n'ont toujours pas été pris et les caméras restent dans les tiroirs ! »

Le secrétaire d’État auprès du ministre de l’Intérieur, Laurent Nunez, ne s’est toutefois avancé sur aucun calendrier. « Le décret en Conseil d'État est en cours d'examen, les circonstances d'utilisation sont complexes » a-t-il évacué.

Copié dans le presse-papier !

Une équipe de chercheurs, réunissant notamment certains ayant participé à la découverte des failles Meltdown et Spectre, a mis sur la main sur un sérieux problème de sécurité avec la fonctionnalité SGX (Software Guard eXtensions) des processeurs Intel.

Présente depuis la génération Skylake, elle permet à un code de résider dans une mémoire isolée du système et – normalement – de toute tentative d’accès, à moins d’être expressément autorisée. Ces espaces protégés, appelés enclaves, ne peuvent même pas être lus par le noyau du système ou le BIOS/UEFI.

Problème, les chercheurs ont réussi à implanter un malware dans une enclave. Ils se sont servis des TSX (Transactional Synchronization eXtensions) pour vérifier si une adresse virtuelle était accessible par le processus en cours. Une opération que le système d’exploitation ne peut pas détecter du fait de l’architecture de SGX.

Les chercheurs tentent ensuite de savoir s’il est possible d’écrire dans cette plage mémoire, via une technique baptisée CLAW (Checking Located Addresses for Writability). L’instruction d’écriture est alors encapsulée dans une transaction TSX, donc toujours indétectable.

On comprend la dangerosité de la méthode, comme chaque fois qu’un malware peut tirer parti du matériel : il se cachera dans une zone protégée que rien ne peut atteindre, et certainement pas un antivirus. Les chercheurs craignent particulièrement une nouvelle génération de ransomwares presque impossibles à déloger.

Selon les chercheurs, les modifications à réaliser peuvent être matérielles comme logicielles. Dans le premier cas, Intel pourrait renforcer l’isolation des enclaves, sans impact sur les performances. Les changements logiciels, eux, arriveraient plus rapidement, mais entraineraient une légère chute des performances.

Intel a reconnu l’existence du problème, sans remettre en question sa fonction SGX. Le fondeur rappelle que son objectif est de protéger ce qui y est placé, non de contrôler qui a le droit d’y entrer : « SGX ne garantit pas que le code exécuté dans l’enclave provient d’une source de confiance ».

La société ne dit pas un mot sur d’éventuelles mesures. En attendant, les chercheurs ont publié un prototype d’exploitation et le rapport complet de leurs travaux.

Copié dans le presse-papier !

Il y a un peu plus d'un an, la société avait évoqué une offre en partenariat avec Bimbox : le Neo Cloudbook. Si le projet semble abandonné, l'idée de base est encore là.

Thomson vient ainsi d'annoncer un partenariat avec le français Blacknut dans le domaine du Cloud gaming. Il sera mis en avant à l'occasion du MWC de Barcelone : « Blacknut sera préinstallé sur les notebooks de Thomson et également disponible sur les téléviseurs Android et sur les smartphones de la marque ».

La première mensualité est offerte, il faudra ensuite payer 14,99 euros par mois.

Copié dans le presse-papier !

Selon une étude de l’ICSI (International Computer Science Institute), environ 17 000 applications Android violeraient les conditions d’utilisation de la boutique Google Play pour cibler plus efficacement les utilisateurs.

Au lieu de se contenter du seul Advertising ID, ces applications s’abreuvent d’autres informations identifiantes : adresse MAC, IMEI et Android ID. Or, ces données ne peuvent pas être modifiées, ou très difficilement. Ensemble, elles constituent un redoutable moyen d’identification.

Comme le rapporte CNET, l’ICSI a transmis le résultat de ses recherches à Google, qui dit prendre le sujet très au sérieux. Des actions auraient déjà été entreprises contre certaines applications, mais on ne connait pas la portée de ces représailles.

L’éditeur confirme que des conditions d’utilisation sont bien violées par ces applications, mais sans dire lesquelles. Il est peu probable malheureusement que Google puisse rétablir la « justice » sans modifier profondément le fonctionnement de sa boutique.

Les développeurs ont en effet le droit d’utiliser l’adresse MAC, l’IMEI et le reste pour des raisons spécifiques, mais pas pour le ciblage publicitaire. Problème, Google ne peut vérifier cette bonne pratique que s’ils passent par son propre réseau publicitaire. Si les applications s’adressent à une autre crèmerie, il n'y a rien à faire.

Certaines des applications sont connues, mais ont été mises à jour entre temps. Cheetah Mobile par exemple, éditeur de Cheetah Keyboard et Mobile Doctor, ne se servirait de l’Android ID que pour le seul suivi du nombre d’installations. Mobile Doctor a par ailleurs été mis à jour en 2018 pour ne plus capter l’IMEI.

Le fait est que les résultats obtenus par l’ICSI ne font que braquer un peu plus les projecteurs sur un problème plus global : les activités secrètes des applications mobiles par manque de surveillance.

Apple a récemment eu le problème avec les fameux certificats d’entreprise, que des développeurs n’hésitaient pas à utiliser pour récupérer des données personnelles. Microsoft n’est pas épargnée, avec plusieurs PWA de son Store contenant des cryptominers, d’après des recherches de Symantec.

Les grandes plateformes n’ont donc pas le choix : elles doivent resserrer le contrôle et prendre des mesures plus radicales en cas de contournement ou violation. La peur de voir le nombre d’applications baisser sur une boutique n’est plus un argument depuis longtemps.

Copié dans le presse-papier !

Comme l'a repéré 9to5 Google, une prochaine évolution du navigateur devrait limiter les possibilités pour les développeurs d'utiliser l'API Filesystem de vérifier si ce mode est actif.

Celle-ci y étant désactivée, un simple appel permettait de savoir si l'utilisateur cherchait à rester discret sur ses visites ou non. Certains éditeurs s'en servaient par exemple pour éviter que des lecteurs contournent leurs paywall, interdisant la navigation privée.

Ils devront désormais faire autrement, ou éviter de telles pratiques.