Chrome V8 Zero-Day CVE-2025-10585 — Ton navigateur était déjà espionné ?

Chrome V8 zero-day CVE-2025-10585 — affiche cinématographique : œil de surveillance dans l’onglet Chrome, silhouette d’espion, lignes de code V8

Chrome V8 zero-day CVE-2025-10585 — Votre navigateur n’était pas vulnérable. Vous étiez déjà espionné !

Résumé express

Tu ouvres un onglet. La page paraît ordinaire. Au cœur de V8, une valeur se fait passer pour une autre. Les pointeurs glissent, la mémoire se brouille, et un script façonné s’engouffre. Ce CVE-2025-10585 est une faille mémoire dans le moteur V8 — une type confusion dans V8 qui permet une exécution de code à distance dès la visite d’une page piégée. Le Threat Analysis Group de Google a confirmé une exploitation déjà active. Le correctif est publié sur le canal Stable : 140.0.7339.185/.186 (Windows/Mac) et 140.0.7339.185 (Linux) ; Android : 140.0.7339.155.

🚨 En bref Mettez à jour maintenant. Traitez le navigateur comme un runtime hostile. Séparez les usages sensibles du quotidien. Adoptez une posture Zero-Dom – Installer PassCypher HSM PGP gratuit et activer la fonction anti “BITB”

Chronique à lire

Temps de lecture résumé : 3–4 minutes
Temps de lecture estimé : 36–38 minutes
Date de mise à jour : 2025-09-19
Niveau de complexité : Avancé / Expert
Spécificité linguistique : Lexique souverain — densité technique élevée
Densité technique : élevée ≈ 72 %
Langues : CAT · EN · ES · FR
Accessibilité : Optimisé lecteurs d’écran — ancres sémantiques incluses
Type éditorial : Chronique stratégique (narrative)
À propos de l’auteur : Jacques Gascuel, inventeur et fondateur de Freemindtronic®.

Points clés

  • Une page suffit : RCE « drive-by » via confusion de types V8.
  • Exploitation reconnue au moment du correctif.
  • Versions corrigées : 140.0.7339.185/.186 (Win/Mac) · 140.0.7339.185 (Linux) · Android 140.0.7339.155.
  • Réflexe souverain : isolation des usages, réduction de la confiance navigateur, flux Zero-DOM matériels (HSM/NFC).
Note éditoriale — Cette chronique est vivante : elle évoluera avec les nouvelles révélations, patchs et retours de terrain. Revenez la consulter.

Il vous reste trois minutes ? Lisez la suite du resumé : l’instant où la compromission devient routinière.

Schéma 16:9 – Chrome V8 zero-day CVE-2025-10585 : type confusion dans V8, étapes d’attaque, impacts (cookies, tokens, extensions) et mitigations Zero‑DOM.

Failles en série, défenses en retard — Posture Zero-DOM

2025 se lit comme une série de films d’espionnage où les attaquants ont toujours une longueur d’avance. CVE-2025-2783 en mars, CVE-2025-4664 en mai, CVE-2025-5419 en juin, et Chrome V8 zero-day CVE-2025-10585 en septembre. À chaque épisode, la même trame : tordre juste assez la mémoire pour obtenir un point d’appui. Le marché récompense ces pages au-delà de 500 000 $ lorsqu’une RCE fiable est en jeu. Pendant ce temps, les défenseurs négocient du temps : des mises à jour qui courent derrière des campagnes déjà en mouvement.

⮞ Synthèse Le rythme va continuer. Réduisez la confiance accordée au navigateur, raccourcissez vos cycles de patch, isolez ce qui compte.

2025 Digital Security

Email Metadata Privacy: EU Laws & DataShielder

2025 Digital Security

Chrome V8 confusió RCE — Actualitza i postura Zero-DOM

2025 Digital Security

Chrome V8 confusion RCE — Your browser was already spying

2024 Cyberculture Digital Security

Russian Cyberattack Microsoft: An Unprecedented Threat

2025 Digital Security

Chrome V8 Zero-Day: CVE-2025-6554 Actively Exploited

2025 Digital Security

APT29 Exploits App Passwords to Bypass 2FA

2025 Digital Security

Signal Clone Breached: Critical Flaws in TeleMessage

2025 Digital Security

APT29 Spear-Phishing Europe: Stealthy Russian Espionage

2024 Digital Security

Why Encrypt SMS? FBI and CISA Recommendations

2025 Digital Security

APT44 QR Code Phishing: New Cyber Espionage Tactics

2023 Digital Security

WhatsApp Hacking: Prevention and Solutions

2024 Digital Security

BitLocker Security: Safeguarding Against Cyberattacks

2024 Digital Security

French Minister Phone Hack: Jean-Noël Barrot’s G7 Breach

2024 Digital Security

Cyberattack Exploits Backdoors: What You Need to Know

2021 Cyberculture Digital Security Phishing

Phishing Cyber victims caught between the hammer and the anvil

2024 Digital Security

Google Sheets Malware: The Voldemort Threat

2024 Articles Digital Security News

Russian Espionage Hacking Tools Revealed

2024 Digital Security Spying Technical News

Side-Channel Attacks via HDMI and AI: An Emerging Threat

2024 Digital Security Technical News

Apple M chip vulnerability: A Breach in Data Security

Digital Security Technical News

Brute Force Attacks: What They Are and How to Protect Yourself

2023 Digital Security

Predator Files: The Spyware Scandal That Shook the World

2023 Digital Security Phishing

BITB Attacks: How to Avoid Phishing by iFrame

2023 Digital Security

5Ghoul: 5G NR Attacks on Mobile Devices

2024 Digital Security

Europol Data Breach: A Detailed Analysis

Digital Security EviToken Technology Technical News

EviCore NFC HSM Credit Cards Manager | Secure Your Standard and Contactless Credit Cards

2024 Cyberculture Digital Security News Training

Andorra National Cyberattack Simulation: A Global First in Cyber Defense

Articles Digital Security EviVault Technology NFC HSM technology Technical News

EviVault NFC HSM vs Flipper Zero: The duel of an NFC HSM and a Pentester

Articles Cryptocurrency Digital Security Technical News

Securing IEO STO ICO IDO and INO: The Challenges and Solutions

Articles Cyberculture Digital Security Technical News

Protect Meta Account Identity Theft with EviPass and EviOTP

2024 Digital Security

Cybersecurity Breach at IMF: A Detailed Investigation

2023 Articles Cyberculture Digital Security Technical News

Strong Passwords in the Quantum Computing Era

2024 Digital Security

PrintListener: How to Betray Fingerprints

2021 Articles Cyberculture Digital Security EviPass EviPass NFC HSM technology EviPass Technology Technical News

766 trillion years to find 20-character code like a randomly generated password

2024 Articles Digital Security News Spying

How to protect yourself from stalkerware on any phone

2023 Articles DataShielder Digital Security Military spying News NFC HSM technology Spying

Pegasus: The cost of spying with one of the most powerful spyware in the world

2024 Digital Security Spying

Ivanti Zero-Day Flaws: Comprehensive Guide to Secure Your Systems Now

2024 Articles Compagny spying Digital Security Industrial spying Military spying News Spying Zero trust

KingsPawn A Spyware Targeting Civil Society

2024 Articles Digital Security EviKey NFC HSM EviPass News SSH

Terrapin attack: How to Protect Yourself from this New Threat to SSH Security

Articles Crypto Currency Cryptocurrency Digital Security EviPass Technology NFC HSM technology Phishing

Ledger Security Breaches from 2017 to 2023: How to Protect Yourself from Hackers

2024 Articles Digital Security News Phishing

Google OAuth2 security flaw: How to Protect Yourself from Hackers

Articles Digital Security EviCore NFC HSM Technology EviPass NFC HSM technology NFC HSM technology

TETRA Security Vulnerabilities: How to Protect Critical Infrastructures

2023 Articles DataShielder Digital Security EviCore NFC HSM Technology EviCypher NFC HSM EviCypher Technology NFC HSM technology

FormBook Malware: How to Protect Your Gmail and Other Data

Articles Digital Security

Chinese hackers Cisco routers: how to protect yourself?

Articles Crypto Currency Digital Security EviSeed EviVault Technology News

Enhancing Crypto Wallet Security: How EviSeed and EviVault Could Have Prevented the $41M Crypto Heist

Articles Digital Security News

How to Recover and Protect Your SMS on Android

Articles Crypto Currency Digital Security News

Coinbase blockchain hack: How It Happened and How to Avoid It

Articles Compagny spying Digital Security Industrial spying Military spying Spying

Protect yourself from Pegasus spyware with EviCypher NFC HSM

Articles Digital Security EviCypher Technology

Protect US emails from Chinese hackers with EviCypher NFC HSM?

Articles Digital Security

What is Juice Jacking and How to Avoid It?

2023 Articles Cryptocurrency Digital Security NFC HSM technology Technologies

How BIP39 helps you create and restore your Bitcoin wallets

Articles Digital Security Phishing

Snake Malware: The Russian Spy Tool

Articles Cryptocurrency Digital Security Phishing

ViperSoftX How to avoid the malware that steals your passwords

Articles Digital Security Phishing

Kevin Mitnick’s Password Hacking with Hashtopolis

En cybersécurité souveraine ↑ Cette chronique appartient à la rubrique Digital Security, tournée vers les exploits, vulnérabilités systémiques et contre-mesures matérielles zero-trust.

Chrome V8 zero-day CVE-2025-10585 : pourquoi ce pivot change tout

La Faille critique V8 — CVE-2025-10585 n’est pas un accident isolé mais le symptôme d’un modèle où le navigateur exécute du code non fiable au plus près de vos secrets. Tant que les identifiants, sessions et clés croisent le DOM ou la mémoire du navigateur, une faille « drive-by » suffit à les exposer. La suite explique ce qui se passe concrètement, qui l’exploite et comment reprendre l’ascendant.

Ce que révèle le Chrome V8 zero-day CVE-2025-10585

CVE-2025-10585 — faille mémoire dans le moteur V8 est une type confusion dans le moteur V8, celui qui interprète JavaScript et WebAssembly. Une valeur prise pour une autre ouvre un passage où un script façonné peut exécuter du code dès la visite d’une page piégée. Le Google Threat Analysis Group a confirmé une exploitation déjà active au moment du correctif Stable 140.0.7339.185/.186 (Windows/Mac) et 140.0.7339.185 (Linux) ; Android 140.0.7339.155. Autrement dit : l’attaque précède la mise à jour.

Deux conséquences en découlent. D’abord, la compromission peut rester silencieuse : rien n’indique à l’écran que le navigateur a franchi la frontière. Ensuite, une fois le code lancé, le navigateur cesse d’être un conteneur et devient un corridor : cookies, tokens, extensions et sessions cloud sont autant de portes latérales à portée de main.

Zero-day Chrome V8 en 2025 : la cadence

En 2025, la trame se répète : des failles mémoire dans V8 jalonnent l’année et s’alignent sur des campagnes déjà en marche. Ce rythme entretient un écart persistant entre exploitation et patch, surtout lorsque la vulnérabilité permet une exécution de code à distance.

CVE Type Correction Lien officiel
CVE-2025-2783 Corruption mémoire Mars 2025 Fiche cve.org
CVE-2025-4664 Use-after-free / politique (Loader) 14 mai 2025 Chrome Releases — Desktop
CVE-2025-5419 Out-of-bounds R/W 3 juin 2025 Chrome Releases — Extended Stable
CVE-2025-10585 Type confusion (V8) 17 sept. 2025 Chrome Releases — Desktop ·
Android

Sur les marchés gris/noirs, un Chrome V8 zero-day fiable (RCE/contournement sandbox) se négocie souvent > 500 000 $.

Qui exploite un Chrome V8 zero-day comme CVE-2025-10585 ?

Trois sphères se croisent. Des équipes cybercriminelles monétisent l’accès aux sessions et comptes via publicité malveillante et sites compromis. Des groupes alignés sur des États emploient la faille avec parcimonie et précision pour franchir silencieusement les frontières techniques d’organisations ciblées. Entre les deux, des courtiers évaluent fiabilité et portée avant de chaîner les maillons d’un kit d’exploitation. L’attribution au TAG laisse penser que CVE-2025-10585 s’inscrit dans ce théâtre étatique.

Impact sur les utilisateurs : du clic ordinaire à la perte de souveraineté

Une seule page peut suffire à installer un code qui observe et détourne la vie d’un onglet. L’utilisateur ne voit rien ; le navigateur, lui, transporte cookies, tokens et extensions, autant d’éléments qui deviennent des leviers d’élévation et de persistance. Dans l’espace francophone, l’enjeu est systémique : services publics, messageries, consoles d’administration s’appuient sur le navigateur comme s’il était une zone de confiance. Un Chrome V8 zero-day rappelle qu’il ne l’est pas.

Que faire face à CVE-2025-10585 ? Repenser le navigateur comme un runtime hostile

Mettez à jour vers 140.0.7339.185/.186 (Windows/Mac) ou 140.0.7339.185 (Linux) via Aide → À propos de Google Chrome ; Android : 140.0.7339.155. Séparez les usages (profil/VM dédiée pour l’administratif et les opérations sensibles), réduisez la surface (désactivez WebAssembly si possible, limitez le JIT sur les tiers sensibles), gouvernez strictement les extensions (liste d’autorisation, audit, pas de sideloading) et alimentez votre veille avec les bulletins officiels.

En un trait : patcher vite, isoler ce qui compte, désencombrer le navigateur.

Vérifier sa version — Windows/macOS : Menu → Aide → À propos de Google Chrome. Linux : exécuter google-chrome --version (ou chromium --version selon distribution). Android : Google Play → Mises à jour → Chrome, puis relance.

Bloc IT — politiques d’entreprise (exemple)

{
  "ExtensionInstallAllowlist": ["<IDs>"],
  "ExtensionInstallBlacklist": ["*"],
  "URLAllowlist": ["https://intra.example.tld/*"],
  "URLBlacklist": ["*"],
  "DefaultPopupsSetting": 2,
  "JavascriptAllowedForUrls": ["https://intra.example.tld/*"],
  "AutofillAddressEnabled": false,
  "PasswordManagerEnabled": false,
  "WebAssemblyEnabled": false
}

Adapter aux besoins ; appliquer par GPO, Intune/MDM ou JSON de politiques gérées.

Pourquoi c’est lié au DOM — et à notre chronique Clickjacking

Exécution de code à distance via V8 (CVE-2025-10585) et le clickjacking d’extensions basé DOM mènent au même résultat : si des secrets passent par le DOM ou résident dans la mémoire du navigateur, ils deviennent accessibles. La première voie (RCE V8) prend le contrôle du processus ; la seconde (UI redressing/BITB) force l’injection de secrets dans un DOM piégé. Dans les deux cas, le DOM est la surface d’exfiltration.

  • Surface commune : DOM & mémoire du navigateur (autofill, cookies, tokens, passkeys synchronisées, extensions).
  • Voies d’attaque : moteur (RCE V8) ou interface (overlays, iframes, focus(), Shadow DOM).
  • Mitigation convergente : isolation des usages, gouvernance des extensions, et Zero-DOM (secrets hors DOM/processus, RAM éphémère, consentement physique).

À relier avec…

Clickjacking des extensions DOM : DEF CON 33 révèle 11 gestionnaires vulnérables

Versions corrigées & timeline

Date Canal / Plateforme Version Remarque
17 sept. 2025 Stable Desktop (Win/Mac) 140.0.7339.185/.186 CVE-2025-10585 listée, exploit in the wild reconnu.
17 sept. 2025 Stable Desktop (Linux) 140.0.7339.185 Déploiement progressif.
17 sept. 2025 Chrome pour Android 140.0.7339.155 Correctifs de sécurité alignés sur Desktop.

Statistiques d’exposition

En août 2025, Chrome capte ~69 % de parts d’usage navigateur dans le monde. Concrètement : un Chrome V8 zero-day touche mécaniquement une part significative des internautes francophones — particuliers, administrations, entreprises. D’où l’importance de corriger vite et de compartimenter les usages sensibles.

Anatomie — V8 type confusion

Le curseur clignote. Derrière l’écran, le script a préparé la mémoire : tas groomés, objets mal étiquetés, garde-fous écartés. V8 prend une valeur pour ce qu’elle n’est pas ; la page devient un véhicule. Aucun message, aucun avertissement. L’exploit parle la langue du web ordinaire — événements, focus, rendu — et s’en sert pour atteindre l’exécution.

Après le franchissement — du conteneur au corridor

Une fois le code lancé, le navigateur cesse d’être une boîte et devient un couloir. Cookies et jetons deviennent des bagages ; les extensions, des portes latérales ; les sessions cloud, une enfilade de pièces ouvertes. L’attaquant n’a pas besoin d’un bélier, seulement d’un passage routinier.

Acteurs & incitations

D’un côté, des équipes cybercriminelles collectent des sessions revendues en lot. De l’autre, des groupes alignés sur des États visent avec précision, reliant des zero-days à des portails familiers. Entre les deux, des courtiers achètent des chaînes comme on achète de l’infrastructure : fiabilité, portée, discrétion.

Réécriture souveraine (Zero-DOM)

Il existe une version de cette histoire où l’onglet compromet le navigateur… sans rien trouver à voler.

Dans cette version, les secrets :

  • ne touchent jamais le DOM,
  • ne résident pas dans le processus navigateur,
  • ne circulent jamais en clair.

Identifiants, OTP, passkeys et clés privées vivent dans du matériel hors-ligne. Ils n’apparaissent qu’en fantômes éphémères en RAM, déclenchés par une action physique de l’utilisateur.

Technologies souveraines

  • PassCypher HSM PGP : chaque secret est lié à une URL attendue. Refus des écarts. Conteneurs chiffrés jusqu’à décision physique vérifiable.
  • PassCypher NFC HSM : geste physique (tap NFC) avant toute injection. Le navigateur ne voit que le transport, jamais le contenu.
  • SeedNFC HSM : cold wallet NFC HSM simplifié. Appairé à un smartphone Android NFC + émulateur HID-BLE, il injecte les clés publiques et privées de crypto-monnaies sans presse-papiers ni DOM.
  • Émulateur de clavier Bluetooth HID-BLEEviKeyboard BLE : signal BLE chiffré en AES-128-CBC. Appairé à l’application Freemindtronic (PassCypher, SeedNFC, DataShielder), il injecte les secrets en HID-BLE, hors DOM, hors clipboard. Les overlays et techniques de redressing deviennent inopérants.
⮞ Synthèse
Secrets hors navigateur + consentement physique = une zero-day V8 devient un incident confiné, pas une brèche système.

Signaux faibles

Signal faible (tendance) — Regain de bugs mémoire V8 corrélés à des campagnes ciblées, clustering autour de périodes d’opérations.
Signal moyen (opérationnel) — Accélération des cycles de rachat d’exploits, pression sur les délais de patch et l’inertie de redémarrage poste-utilisateur.
Signal fort (immédiat) — Exploit « in the wild » confirmé pour CVE-2025-10585 ; mise à jour impérative et relance complète des navigateurs.

Ce que nous n’avons pas couvert

Cette chronique omet volontairement les PoC d’exploitation et les pas-à-pas de reproduction. Elle laisse de côté les bases sectorielles d’hardening et l’économie détaillée des marchés d’exploits. Objectif : exposer le risque systémique et montrer pourquoi une approche matérielle Zero-DOM change l’issue. Perspective — Concevez pour l’échec gracieux : supposez que le navigateur puisse tomber sans emporter votre identité. Ancrez les secrets dans le matériel, exigez un consentement physique, traitez chaque onglet comme provisoire.

FAQ CVE 2025-10585

Ouvrez Menu → Aide → À propos de Google Chrome. Recherchez 140.0.7339.185/.186 (Win/Mac) ou .185 (Linux).

Mettez à jour vers 140.0.7339.155 via Google Play, puis relancez l’app. Vérifiez dans Paramètres → À propos → Version.

Oui, ces navigateurs Chromium-based embarquent le moteur V8. Appliquez leurs mises à jour éditeur sans délai. Vérifiez les notes de version pour confirmer l’intégration du correctif CVE-2025-10585.

Si vos usages sensibles le permettent, oui : surface d’attaque réduite. En entreprise, appliquez la politique via GPO ou MDM, et limitez le JIT (Just-In-Time compilation) pour les profils à risque.

Les secrets ne transitent pas par le DOM ni ne résident dans le processus navigateur. Ils restent en matériel hors-ligne (HSM) et n’apparaissent qu’éphémèrement en RAM sur action physique. Une RCE V8 trouve alors peu ou pas de matière à exfiltrer.

SeedNFC est un cold wallet NFC HSM (technologie EviPass NFC HSM).
PassCypher NFC HSM et DataShielder NFC HSM embarquent la même brique souveraine.

Ce que ça apporte face à CVE-2025-10585 (V8) et au BITB/overlays :

  • Secrets hors navigateur : identifiants, OTP, clés privées jamais stockés dans le processus/DOM du navigateur.
  • Consentement physique : chaque utilisation requiert un geste NFC/HSM ; sans action de l’utilisateur, rien ne sort.
  • Appariement URL (PassCypher/DataShielder) : secrets liés à des URL attendues ; en cas d’écart (phishing/BITB), le HSM refuse.
  • Injection anti-keylogger : mode HID-BLE via port USB, signal chiffré AES-128-CBC, sans presse-papiers ni DOM.
  • Éphémère en RAM : les données ne persistent pas côté hôte ; l’attaque « drive-by » V8 trouve peu de matière à exfiltrer.

Modes d’usage :

  • Android NFC + application Freemindtronic (inclut PassCypher, SeedNFC, DataShielder) pour piloter le HSM.
  • HID-BLE : émulation de clavier Bluetooth Low Energy vers le poste, compatible USB, champs de saisie standards.

À retenir :

  • Ne remplace pas les mises à jour Chrome/Chromium ; complète la défense en retirant les secrets du navigateur.
  • Idéal pour comptes à privilèges, consoles d’admin, messageries sensibles et transactions critiques.

Prérequis : smartphone Android NFC, app Freemindtronic, appareil HSM (SeedNFC / PassCypher NFC HSM / DataShielder NFC HSM).
Les secrets ne sont pas stockés sur le téléphone ; ils restent scellés dans le NFC HSM.

Consultez les bulletins officiels : [Chrome Releases — 17 juin 2025](https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_17.html) et [CERT-FR — CVE-2025-10585](https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0518/). Comparez votre version avec celles corrigées.

Changer n’est pas suffisant. Tous les navigateurs Chromium partagent V8. La posture Zero-DOM et la séparation des rôles sont plus efficaces que le simple remplacement.

Glossaire

V8 — Moteur JavaScript/WebAssembly de Chrome et navigateurs Chromium.
Type confusion — Bug mémoire où un objet est traité comme un autre type ; mène à corruption contrôlée.
HID-BLE — Émulation de clavier en Bluetooth Low Energy ; permet l’injection de secrets “comme si” tapés au clavier, sans presse-papiers et hors DOM.
RCERemote Code Execution : exécution de code arbitraire à distance.
Zero-day — Vulnérabilité exploitée avant correctif public.
DOM — Modèle objet de document : structure mémoire des pages web.
BITBBrowser-in-the-Browser : faux cadres imitant une fenêtre d’authentification.
WebAssembly — Format binaire portable exécuté côté navigateur.
JITJust-in-Time compilation : optimise, mais agrandit la surface d’attaque.
Zero-DOM — Doctrine Freemindtronic : aucun secret dans le DOM/Processus ; libération RAM éphémère, ancrage matériel (HSM/NFC).

Références officielles :
Chrome Releases — Stable Desktop (17 sept. 2025) (CVE-2025-10585).
Chrome Releases — Android (17 sept. 2025).
Chrome Releases — Stable Desktop (14 mai 2025) (CVE-2025-4664).
Chrome Releases — Extended Stable (3 juin 2025) (CVE-2025-5419).
cve.org — CVE-2025-2783. ([Chrome Releases][1])
• Statistiques : StatCounter — Monde (août 2025). ([StatCounter Global Stats][2])

Changelog

  • 2025-09-19 (v1.2) — Ajout liens officiels pour chaque CVE ; consolidation FAQ Android ; section statistiques ; signaux avec barres 4 px colorées ; bloc politiques entreprise ; snippet « vérifier sa version » ; timeline structurée.
  • 2025-09-19 (v1.1) — Harmonisation des versions 140.0.7339.x (Desktop/Android) ; ancrages FR.
  • 2025-09-19 (v1.0) — Publication initiale : « Ton navigateur était déjà espionné »

Check-list admins (entreprise)

  • Forcer la relance du navigateur après mise à jour ; fenêtre de redémarrage contrôlée.
  • Désactiver l’autofill sur périmètres sensibles ; audit des permissions d’extensions ; pas de sideloading.
  • Segmenter par profil/VM : navigation standard vs opérations à privilèges (consoles, SI critiques).
  • Désactiver WebAssembly là où non nécessaire ; limiter le JIT sur périmètres critiques.
  • Déployer une solution de secrets hors-navigateur (HSM/NFC) pour MFA et gestion d’identifiants.
Transparence & affiliation — Freemindtronic est l’éditeur des solutions PassCypher et SeedNFC recommandées dans cette chronique. Nous les citons car elles répondent précisément au risque décrit : Zero-DOM (secrets hors DOM/processus navigateur), contrôle physique de l’utilisateur (NFC/HSM), et injection sécurisée (HID/BLE) limitant l’exfiltration par RCE, redressing UI ou BITB. Cette mention n’altère pas notre analyse, sourcée sur des bulletins officiels.
Précisions techniques : SeedNFC est un cold wallet NFC HSM intégrant EviPass NFC HSM (également présent dans PassCypher NFC HSM et DataShielder NFC HSM).Il est compatible avec l’émulation clavier HID-BLE via port USB, avec un signal BLE chiffré AES-128-CBC, et s’emploie avec l’app Freemindtronic (Android NFC) pour l’injection de secrets anti-keylogger hors presse-papiers et hors DOM.Objectif : permettre au lecteur d’évaluer en toute connaissance de cause d’éventuels conflits d’intérêts.



2 thoughts on “Chrome V8 Zero-Day CVE-2025-10585 — Ton navigateur était déjà espionné ?

  1. Pingback: Chrome V8 confusion RCE — Your browser was already spying - Freemindtronic

  2. Pingback: Chrome V8 confusió RCE — El teu navegador ja espiava - Freemindtronic

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.