WebGL est une technologie promue par le Khronos Group, qui permet d'exploiter les capacités des cartes graphiques, tant dans l'affichage de modèles 3D que de calcul générique par le GPU, à l'intérieur même de pages web.
Mais qui dit exécution de code dit problème de sécurité : alors que les développeurs de navigateurs s'échinent à confiner toute possibilité de marquer la mémoire comme étant exécutable, WebGL ouvrirait grand la fenêtre juste à côté de la porte condamnée. D'autre part, l'accès direct au matériel par le code stocké dans une page web pourrait faire office de porte dérobée, alors que le navigateur s'efforce de jouer les garde-fous. L'injection d'images dans l'affichage d'une page innocente par une page coupable (ou à l'inverse leur aspiration d'une page à l'autre) peut tromper l'utilisateur, on peut également causer le plantage de l'ordinateur, etc.
C'est le constat réalisé par Context, un cabinet spécialisé en sécurité, qui en conclut qu'en dépit du réel besoin que WebGL est susceptible de satisfaire, celui-ci n'est pour l'heure pas prêt pour l'utilisation de masse. Context recommande sa désactivation par les gestionnaires de parc informatique.
En cause, les pilotes des cartes graphiques, dont les constructeurs n'avaient pas vraiment eu affaire à du code susceptible d'être d'origine douteuse jusqu'ici. Le Khronos Group a publié en réponse de molles dénégations, expliquant qu'une extension d'OpenGL a d'ores et déjà été mise sur pied pour répondre à ce problème, et qu'elle n'attend plus que son implémentation dans les pilotes de cartes graphiques.
Le cabinet Context ne se dit pas satisfait par la réponse du Khronos Group, qui placerait entre les mains des seuls fabricants la sécurité des contenus en ligne, et ils n'ont que peu d'intérêt direct à s'investir sur ces questions. A l'heure actuelle, seuls Chrome, Firefox, et les nightly builds de Webkit intègrent WebGL.
Mais qui dit exécution de code dit problème de sécurité : alors que les développeurs de navigateurs s'échinent à confiner toute possibilité de marquer la mémoire comme étant exécutable, WebGL ouvrirait grand la fenêtre juste à côté de la porte condamnée. D'autre part, l'accès direct au matériel par le code stocké dans une page web pourrait faire office de porte dérobée, alors que le navigateur s'efforce de jouer les garde-fous. L'injection d'images dans l'affichage d'une page innocente par une page coupable (ou à l'inverse leur aspiration d'une page à l'autre) peut tromper l'utilisateur, on peut également causer le plantage de l'ordinateur, etc.
C'est le constat réalisé par Context, un cabinet spécialisé en sécurité, qui en conclut qu'en dépit du réel besoin que WebGL est susceptible de satisfaire, celui-ci n'est pour l'heure pas prêt pour l'utilisation de masse. Context recommande sa désactivation par les gestionnaires de parc informatique.
En cause, les pilotes des cartes graphiques, dont les constructeurs n'avaient pas vraiment eu affaire à du code susceptible d'être d'origine douteuse jusqu'ici. Le Khronos Group a publié en réponse de molles dénégations, expliquant qu'une extension d'OpenGL a d'ores et déjà été mise sur pied pour répondre à ce problème, et qu'elle n'attend plus que son implémentation dans les pilotes de cartes graphiques.
Le cabinet Context ne se dit pas satisfait par la réponse du Khronos Group, qui placerait entre les mains des seuls fabricants la sécurité des contenus en ligne, et ils n'ont que peu d'intérêt direct à s'investir sur ces questions. A l'heure actuelle, seuls Chrome, Firefox, et les nightly builds de Webkit intègrent WebGL.