Internet Explorer 9 est le second navigateur à avoir été hacké lors du concours Pwn2Own organisé lors du sommet CanSecWest.
C'est encore la société française Vupen, spécialisée dans la sécurité informatique, qui a démontré ce hack au sein d'Internet Explorer 9 tournant sur Windows 7 SP1. Une fois de plus, c'est le mode sandboxing (bac à sable) qui a permis d'accéder à la couche du système. Ce dernier permet de dissocier les processus des onglets ouverts et d'ajouter une couche de protection avec le système d'exploitation. Théoriquement, une attaque dissimulée au sein d'un site web ne serait pas en mesure d'accéder au système... à moins de trouver des failles.
Chaouki Bekrar, PDG de Vupen, explique que la procédure fut largement plus simple sur IE que sur Chrome. « Le mode sandbox d'IE est moins restrictif et possède plus de corruptions de mémoire, ce qui n'est pas le cas sur Chrome ». Il ajoute cependant que le dispositif de sécurité au sein d'IE10, disponible au travers de la version Consumer Preview de Windows 8, est bien plus sécurisé et quasiment comparable à celui de Chrome. « Ce sera un véritable défi de créer un "exploit" pour IE10 », affirme-t-il ainsi.
L'attaque réalisée sur Chrome fut précédemment démontrée au sein d'une version plus ancienne du navigateur. Google avait jugée celle-ci invalide en affirmant que les experts avaient exploité une faille du plugin Flash Player. Face à ces propos, M. Bekrar expliquait « Notre hack fonctionne après l'installation par défaut donc cela n'a pas vraiment d'importance si nous utilisons une partie tierce ». En ce qui concerne IE9, il déclare à nos confrères d'Ars Technica que l'attaque s'est basée : « à 100% sur du code d'IE », sans passer par des plugins.