Vérifiez si votre PC est protégé par Spectre et Meltdown (vulnérabilité matérielle 2018)

Je ne voulais pas en parler car je pense que parfois, quand on ne peut pas faire grand chose, il vaut mieux ignorer les problèmes que de les connaître et de savoir qu'on est impuissant, mais au final il n'est pas possible de s'en dispenser et il faut forcément dédier quelques lignes au plus récent problème de sécurité informatique, découvert le 3 janvier 2018, qui concerne tous les PC, serveurs et smartphones du monde .
Deux défauts ont même été découverts, signés avec les noms Meltdown et Spectre, qui permettent, de différentes manières, de laisser ouverte une vulnérabilité qui permet aux logiciels malveillants d'accéder aux informations enregistrées dans la mémoire du programme et, par conséquent, aux données de l'appareil.
En raison d'une faille de conception matérielle dans de nombreux processeurs modernes, les attaquants pourraient exploiter ces deux vulnérabilités pour accéder à une partie de la mémoire qui devrait rester privée, leur permettant de voler des choses comme les mots de passe, les e-mails, l'historique du navigateur et les photos.
Les deux sont des vulnérabilités matérielles: Meltdown affecte les processeurs ARM et Intel, tandis que Spectre affecte tous les processeurs.
Alors que les correctifs de sécurité Intel, Microsoft et Apple sont déjà disponibles pour Meltdown, pour la vulnérabilité Spectre, il n'y a actuellement aucune solution car il s'agit d'un problème architectural des processeurs qui, par conséquent, devrait être ajusté et modifié pour être protégé.
Dans cet article, nous découvrirons donc si notre PC Windows est vulnérable à Spectre, ce qu'il sera très probablement, et comment vous protéger de Meltwdown et Spectre .
Tout d'abord, il est important de savoir que Microsoft a déjà publié un correctif pour le bogue Meltdown en tant que mise à jour Windows.
Ce correctif annule efficacement la menace posée par ce bogue sur les PC Intel, alors qu'il n'est pas déployé sur les PC AMD.
Pour vérifier, ouvrez Windows Update dans le menu Démarrer (dans Windows 10 en allant dans Paramètres> Mise à jour et sécurité ) et assurez-vous que tout a été installé.
En particulier, les mises à jour pour protéger l'ordinateur contre Meltdown portent l'abréviation KB4056892 sous Windows 10, KB4056897 pour Windows 7 et KB4056898 pour Windows 8.1.
Donc, si la protection pour Meltdown devait être résolue comme ceci, Spectre est une vulnérabilité qui persiste, pour laquelle il n'y a actuellement aucun correctif qui protège le PC, ce qui nécessiterait une mise à jour du BIOS si le fabricant du PC ou de la carte mère publie un nouvelle version (ce qui n'est pas du tout évident).
Pour savoir si notre ordinateur est protégé ou vulnérable à Spectre, une commande doit être lancée à l'aide de l'utilitaire Powershell.
Powershell est déjà inclus dans Windows 10, tandis que pour l'installer dans Windows 7 et 8.1, vous devez télécharger Windows Management Framework 5.0.
Une fois Powershell installé, vous devez le lancer en appuyant dessus avec le bouton droit et en utilisant l'exécution en tant qu'administrateur et exécutez cette commande:
Install-Module SpeculationControl
Après le chargement, appuyez sur la touche S du clavier pour confirmer l'installation des modules requis.
En cas d'erreur, assurez-vous de démarrer Powershell avec les droits d'administrateur et essayez d'exécuter ces deux commandes pour définir les autorisations qui peuvent être requises:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Tapez ensuite et exécutez la commande
Get-SpeculationControlSettings
Le résultat qui suit après cette commande est une liste de Vrai ou Faux qui est un résumé de la situation de vulnérabilité.
Si les correctifs contre Meltdown ont été installés, vous verrez une ligne écrite en vert qui dit: " Prise en charge du système d'exploitation Windows pour l'atténuation de l'injection de cible de branche: Vrai ".
Chaque ligne avec True ou True écrit montre que l'ordinateur est protégé contre une utilisation malveillante de ce service / composant particulier, tandis que chaque ligne avec False écrite est une vulnérabilité.
Comme le montre la figure, il existe plusieurs vulnérabilités ouvertes, dont une qui dit: prise en charge matérielle de l'atténuation de l'injection de cible de branche: false .
Ce message indique qu'il manque un correctif du fabricant du matériel informatique, qui doit effectuer une mise à jour du BIOS.
Cette mise à jour devient le seul moyen dont nous disposons pour protéger votre PC contre le bogue Spectre.
Si une mise à jour du BIOS est disponible, nous avons un guide à suivre pour mettre à jour le BIOS du PC, ce qui n'est malheureusement pas une opération pour tout le monde car il n'est pas automatique.
S'il n'est pas disponible, cependant, il n'y a pas grand-chose à faire, sinon toujours garder Windows à jour et le navigateur Web protégé contre les menaces externes.
Au final, après avoir vérifié si le PC est vulnérable à Specrete, il est préférable d'exécuter la commande suivante dans Powershell pour réinitialiser les politiques de sécurité:
Set-ExecutionPolicy Restricted -Scope CurrentUser
En parlant de Spectre, il existe un site qui vérifie que le navigateur est protégé, au moins pour éviter les attaques web
Heureusement, comme cela arrive souvent avec les vulnérabilités matérielles, même si mon PC reste à risque, il est peu probable qu'un virus puisse mettre les données en danger, à la fois parce que Windows a toujours sa protection et parce que je n'ai pas de ordinateur exposé sur internet comme ce serait un serveur.
Pour ceux qui gèrent des serveurs, Spectre peut être un problème (en particulier pour les serveurs Cloud), alors qu'il n'est pas significatif pour les PC normaux, pour lesquels une attaque basée sur cette vulnérabilité semble très peu probable.
LIRE AUSSI: Sécurité PC: 5 légendes niées par les experts

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here