Le premier plugin pour Google Chrome

le 10/09/2008 à 22:24
Le premier plugin pour Google Chrome
L'une des raisons principales du succès grandissant de Mozilla Firefox réside incontestablement dans la multitude des plugins que l'on peut lui adjoindre afin d'ajouter au navigateur une nouvelle fonctionnalité particulière. Parmi ces plugins, l'un des plus populaires est GreaseMonkey qui permet à l'utilisateur de modifier l'apparence d'une page web particulière pour par exemple la personnaliser.

Kazuho Oku, un développeur japonais, travaille actuellement sur un plugin similaire pour Google Chrome. Baptisé GreaseMetal, ce projet est encore au stade initial de développement mais semble déjà fonctionnel avec certains scripts. Une fois installé, l'utilisateur démarre sa session de surf en cliquant sur Greasemetal.exe. L'application crée un serveur web local qui envoie les scripts au navigateur. Google Chrome démarre automatiquement en se connectant sur le canal AutomationProxy - un canal de communication intégré pour tester l'interface de Chrome. Enfin le JavaScript est exécuté régulièrement dans chaque onglet.

Pour l'instant il n'y a pas d'interface graphique pour la gestion des scripts et l'utilisateur devra donc manuellement les placer dans le dossier automatiquement crée par l'assistant d'installation "Userjs" au sein de "Mes Documents".

A lire également

Google a déployé aujourd'hui une nouvelle version stable de son navigateur internet, apportant à la majorité des utilisateurs certaines des nouveautés qui étaient jusqu'à présent testées par une minorité. La dernière version de Chrome, numérotée 5.0.375.86, marque tout particulièrement l'intégration du plugin Flash Player d'Adobe.

Cette version autonome du plugin était en fait déjà intégrée mais elle n'était pas encore activée en standard. Cette intégration présente l'intérêt pour l'internaute de le dispenser du maintient à jour de ce composant. Celui-ci sera ainsi automatiquement maintenu à jour au travers du système de mise à jour transparent de Google Chrome, en lui apportant de nouvelles fonctionnalités mais aussi et surtout en le prémunissant de failles de sécurité au fil de l'eau.Cette intégration est le fruit d'un récent partenariat entre Adobe et Google. Celui-ci vise notamment à intégrer les technologies du premier aux logiciels du second. Flash Player 10.1 est donc désormais intégré au navigateur internet Chrome pour ordinateur de bureau, mais il l'est également depuis peu à sa déclinaison mobile pour smartphone Android, en version 2.2 exclusivement.

C'est donc désormais l'intégration d'un lecteur PDF qui fait l'objet de tests du côté de la branche bêta.
L'équipe de Mozilla Add-ons a publié sur son blog un avertissement concernant deux extensions dont l'une serait jugée particulièrement dangereuse. En effet, publiée sur addons.mozilla.org le 6 juin dernier, l'extension Mozilla Sniffer, comme son nom l'indique, a été spécialement conçue afin d'intercepter les données de connexion à certains sites Internet pour les retourner vers son concepteur. Repéré le 12 juillet dernier, celle-ci fut immédiatement bloquée par Mozilla et ajoutée sur une liste noire. De cette manière, les internautes recevront un message d'alerte les invitant à désinstaller l'extension en question.

Mozilla demande aux utilsateurs ayant installé Sniffer de changer leurs mots de passe. L'addon aurait été téléchargé 1800 fois. L'équipe précise que le plugin était en phase expérimentale ; le code de ce dernier n'avait donc pas été analysé par Mozilla. Par ailleurs si tous les éléments publiés sont automatiquement scannés par un anti-virus, certains types de comportements malveillants ne peuvent être détectés sans une analyse de la source. Pour cette raison les règles de mise en ligne sont en passe d'être modifiées.

De son côté l'extension CoolPreviews permettant de prévisualiser un lien, comporterait une faille de sécurité dans ses versions 3.0.1 et antérieures. Cette vulnérabilité permettrait à une personne malintentionnée de modifier un lien. Il suffirait alors que la victime passe sa souris dessus pour générer l'exécution automatique d'un script. Le hacker serait en mesure de prendre le contrôle de la machine. La version 3.0.1 et toutes les précédentes ont été effacées. Depuis, une mise à jour a été publiée. A l'heure actuelle 177 000 internautes utiliseraient une version vulnérable de l'extension.

Le weekend dernier, le développeur Andreas Grech, avait découvert une faille de sécurité au sein du gestionnaire des extensions Google Chrome. Il affirmait avoir trouvé le moyen de lire les champs de texte, y compris les identifiants et les mots de passe associés à certains sites Internet. M. Grech fut d'ailleurs le premier a réagir à l'avertissement de Mozilla.

Commentaires

Ecrire

Ecrire un message

Votre message vient d'être créé avec succès.
LoadingChargement en cours