Quand les hackers défendent la sécurité mondiale
Pwn2Own, c’est un peu les Jeux Olympiques du hacking.
Chaque année, les meilleurs chercheurs en cybersécurité se retrouvent dans une salle bardée d’ordinateurs pour un objectif simple : pirater le plus vite possible des produits du quotidien, et prouver que même les géants de la tech ne sont jamais totalement à l’abri.
“Pwn” vient de “own” (posséder) mal orthographié par un gamer dans les années 2000, et “to own” un système, c’est en prendre le contrôle. Autrement dit, « Pwn2Own » veut dire : pirate-le, et il est à toi ».
Mais ici, tout se fait dans les règles : ces hackers sont éthiques, et leurs découvertes permettent aux fabricants de corriger leurs failles avant qu’un vrai pirate ne les exploite.L’édition 2025, organisée à Cork en Irlande, a débuté en fanfare :
34 failles zero-day inédites découvertes en une seule journée, et 522 500 dollars de récompenses distribués.
Oui, la cybersécurité peut rapporter gros — surtout quand on aide à sauver des millions d’utilisateurs sans qu’ils ne s’en rendent compte.
34 failles, zéro échec : une première journée historique
Pwn2Own, c’est un peu comme un escape game géant, sauf que les portes à ouvrir sont des routeurs, des NAS,
des imprimantes et des enceintes connectées.
Cette année, 17 tentatives d’exploitation ont été réalisées sur des produits de marques bien connues : QNAP, HP, Canon, Synology, Philips, Sonos…
Et, fait rare : aucune tentative n’a échoué.
Autrement dit, chaque cible a révélé une faiblesse exploitable.
Ce n’est pas rassurant pour les fabricants, mais c’est une excellente nouvelle pour la sécurité globale.
Les chercheurs de l’équipe DDOS ont particulièrement brillé.
En combinant huit vulnérabilités, ils ont pris le contrôle complet d’un routeur QNAP Qhora-322 et d’un serveur NAS QNAP TS-453E.
Leur démonstration, surnommée SOHO Smashup (SOHO pour “Small Office / Home Office”), leur a valu 100 000 $ et 10 points “Master of Pwn”.
Une performance digne d’un film d’espionnage, mais sans explosion hollywoodienne.
Quand la lumière, la musique et l’imprimante se rebellent
On pourrait croire que des objets aussi anodins qu’une ampoule connectée ou une imprimante de bureau
ne représentent aucun risque. Faux.
Au Pwn2Own, ces appareils deviennent des terrains de jeu redoutables.
Des équipes ont exploité le Philips Hue Bridge (le fameux pont entre vos ampoules et votre Wi-Fi),
des systèmes Synology, et même le Home Assistant Green.
Les imprimantes Canon imageCLASS MF654Cdw et HP DeskJet 2855e ont aussi eu droit à leur moment de gloire…
enfin, de honte.
Quatre équipes différentes ont trouvé des moyens de provoquer des buffer overflows (dépassements de mémoire)
pour exécuter du code à distance.
L’équipe Neodyme a même empoché 20 000 $ pour avoir prouvé qu’une simple impression pouvait, littéralement, ouvrir une porte d’entrée numérique dans le réseau.
Le coup de maître : une enceinte Sonos piratée avec une seule faille
Le chercheur DMDung du labo STAR Labs a remporté le prix de la démonstration la plus élégante :
il a compromis une Sonos Era 300 avec une seule faille d’accès hors limites (out-of-bounds access).
Résultat : 50 000 $ et 5 points Master of Pwn.
Ce genre d’exploit est redoutable : une seule erreur de gestion mémoire dans le code, et un attaquant peut exécuter des commandes sur l’appareil, écouter le réseau, voire le détourner.
Pour les amateurs de musique, ça s’appelle un son surround involontaire.
Pourquoi organiser un concours de piratage ?
Si vous vous demandez pourquoi on paie des gens pour pirater des produits… c’est précisément pour éviter qu’ils ne soient piratés par d’autres.
Ces concours sont des laboratoires à ciel ouvert où les vulnérabilités sont découvertes avant qu’elles ne soient exploitées dans la nature.
C’est ce qu’on appelle le « hacking éthique ».
Ces chercheurs travaillent dans un cadre strictement encadré : chaque faille trouvée est transmise en toute confidentialité aux fabricants concernés, qui disposent d’un délai pour la corriger.
Le résultat ? Des correctifs plus rapides, des produits plus sûrs, et une cybersécurité collective renforcée.
En un mot, ces concours sont à la cybersécurité ce que les crash tests sont à l’automobile :
un moyen brutal mais nécessaire de vérifier la résistance avant qu’il ne soit trop tard.
Une réalité qui devrait faire réfléchir les PME
Derrière ces exploits spectaculaires, il y a un message clair :
aucun système n’est infaillible.
Si des experts peuvent compromettre une imprimante en quelques minutes, imaginez un cybercriminel motivé face à une entreprise sans sauvegardes, sans pare-feu à jour, et sans politique de sécurité.
Les TPE et PME sont les premières cibles des attaques opportunistes.
Parce que là où une multinationale a un SOC et des équipes de veille, une PME a… une imprimante connectée, un routeur et parfois un mot de passe “admin123”.
C’est justement pour cela que Poweriti a créé mySerenity : une solution tout-en-un qui veille à votre place.
Supervision, sauvegardes, mises à jour, cybersécurité — le tout sans jargon, ni sueurs froides.
Parce qu’entre un patch oublié et un piratage, il n’y a parfois qu’un clic.
La leçon à retenir : mieux vaut être “pwned” au bon endroit
Le Pwn2Own nous rappelle que la sécurité, ce n’est pas une question de chance mais de méthode.
Et qu’il vaut mieux être “pwned” par un chercheur bien intentionné que par un pirate malveillant.
En d’autres termes, il vaut mieux se faire tester que se faire avoir.
Tant que les entreprises n’auront pas intégré la cybersécurité dans leur stratégie globale,
les hackers éthiques continueront d’être nos meilleurs garde-fous et nos meilleurs alliés.
La différence entre un réseau protégé et un réseau compromis, c’est souvent la capacité à anticiper.