Comment vérifier si votre PC est protégé contre les vulnérabilités matérielles de Spectre et Meltdown ?

Deux défauts ont été découverts, signés avec les noms Meltdown et Spectre, qui permettent, de différentes manières, de laisser ouverte une vulnérabilité qui permet aux logiciels malveillants d’accéder aux informations stockées dans la mémoire des programmes et, donc, aux données de l’appareil.

En raison d’un défaut de conception matérielle de nombreux processeurs modernes, les utilisateurs malveillants peuvent profiter de ces deux vulnérabilités pour accéder à une partie de la mémoire qui doit rester privée, leur permettant de voler des choses comme les mots de passe, les e-mails, l’historique du navigateur et les photos.

Les deux sont des vulnérabilités matérielles : Meltdown affecte les processeurs ARM et Intel, tandis que Spectre affecte tous les processeurs.

Alors que pour Meltdown des correctifs de protection sont déjà disponibles chez Intel, Microsoft et Apple, pour la vulnérabilité de Spectre il n’y a actuellement aucune solution car c’est un problème architectural des processeurs qui, par conséquent, doit être ajusté et modifié pour être protégé.

Dans cet article, nous allons ensuite à découvrir si notre PC Windows est vulnérable aux Spectre, ce qui sera très probablement le cas, et comment se protéger contre Meltwdown et Spectre.

Tout d’abord, il est important de savoir que Microsoft a déjà publié un correctif pour le bug Meltdown comme mise à jour de Windows.

Ce correctif supprime efficacement la menace posée par ce bogue sur les PC à processeur Intel, alors qu’il n’est pas distribué sur les PC à processeur AMD.

Voir aussi :  Programmes pour gérer les notes du copier, couper et coller dans Windows

Pour vérifier, ouvrez Windows Update dans le menu Démarrer (dans Windows 10, allez dans Paramètres Mise à jour et sécurité) et assurez-vous que tout est installé.

En particulier, les mises à jour pour protéger l’ordinateur contre la fusion ont pour acronyme KB4056892 sur Windows 10, KB4056897 pour Windows 7 et KB4056898 pour Windows 8.1.

Ainsi, si la protection Meltdown devait être corrigée comme ceci, Spectre est une vulnérabilité restante, pour laquelle il n’y a actuellement aucun patch qui protège le PC, ce qui nécessiterait une mise à jour du BIOS si le fabricant du PC ou de la carte mère publie une nouvelle version (qui n’est pas considérée comme acquise).

Pour savoir si votre ordinateur est protégé ou vulnérable aux Spectre il y a une commande à exécuter en utilisant l’utilitaire Powershell.

Powershell est déjà inclus dans Windows 10, alors que pour l’installer dans Windows 7 et 8.1 vous devez télécharger Windows Management Framework 5.0.

Une fois Powershell installé, lancez-le en cliquant dessus avec le bouton droit de la souris et en l’utilisant en tant qu’administrateur et exécutez cette commande :

Install-Module SpeculationControl

Après le chargement, appuyez sur la touche S du clavier pour confirmer l’installation des modules requis.

En cas d’erreur, assurez-vous de démarrer Powershell avec les droits d’administrateur et essayez d’exécuter ces deux commandes pour définir les permissions qui peuvent être nécessaires :

Politique d’exécution d’épargne = Obtenir la politique d’exécution

Set-ExecutionPolicy RemoteSigned -Scope Current User

Ci-dessous, tapez et exécutez la commande

Get-SpeculationControlSettings

Le résultat suivant après cette commande est une liste de Vrai ou Faux qui est un résumé de la situation de vulnérabilité.

Voir aussi :  Se souvenir de l'emplacement et de la taille des fenêtres dans Windows 7

Si vous avez installé des correctifs contre Meltdown, vous verrez une ligne verte disant : « Windows OS support for branch target injection mitigation : True ».

Chaque ligne écrite Vrai ou Vrai, montre que l’ordinateur est protégé contre l’utilisation malveillante de ce service / composant particulier, tandis que chaque ligne écrite Faux est une vulnérabilité.

Comme vous pouvez le voir sur la figure, il y a plusieurs vulnérabilités ouvertes, dont une qui dit : support matériel pour l’atténuation de l’injection de cible de branche : false .

Ceci indique qu’il manque un correctif chez le fabricant du matériel informatique de l’ordinateur, qui doit mettre à jour le BIOS.

Cette mise à jour devient le seul moyen de protéger le PC du bug Spectre.

Si une mise à jour du BIOS est disponible, nous avons un guide pour suivre et mettre à jour votre BIOS PC, ce qui n’est malheureusement pas une opération abordable car elle n’est pas automatique.

S’il n’est pas disponible, cependant, il n’y a pas grand-chose à faire, si ce n’est de tenir Windows à jour et de protéger le navigateur Web des menaces externes.

Enfin, après avoir vérifié si votre PC est vulnérable à Specrete, vous devez exécuter la commande suivante dans Powershell pour réinitialiser vos politiques de sécurité :

Set-ExecutionPolicy Restricted -Scope CurrentUser

A propos de Spectre, il existe un site qui vérifie que le navigateur est protégé, au moins pour éviter les attaques via le web

Heureusement, comme c’est souvent le cas avec les vulnérabilités matérielles, même si mon PC reste à risque, ce n’est pas qu’un virus est si susceptible de mettre en danger les données, à la fois parce que Windows a toujours sa propre protection, et parce que je n’ai pas un ordinateur exposé sur Internet comme le serait un serveur.

Voir aussi :  Analyse du service hôte (Svchost) s'il utilise 99% de CPU

Pour ceux qui gèrent des serveurs, Spectre peut peut-être être un problème (en particulier pour les serveurs Cloud), alors qu’il ne l’est pas de manière significative pour les PC normaux, pour lesquels une attaque basée sur cette vulnérabilité semble très peu probable.