Comment se protéger contre la vulnérabilité Spectre et Meltdown

Intel, AMD, iPhone,Spectre, Meltdown, vulnérabilité Spectre, faille Spectre et Meltdown, faille

Au cours des derniers jours sur Internet, les esprits sont devenus plus chauds à cause de deux vulnérabilités sévères de sécurité au niveau du processeur, découvertes par Project Zero, l’équipe d’élite de la cybersécurité de Google. Vous l’avez deviné, c’est Spectre et Meltdown qui affectent tous les processeurs construits après 1995 par Intel, AMD et ARM (processeurs pour les appareils mobiles comme l’iPhone d’Apple). En résumé, ces failles sont dues à une erreur fondamentale de conception de microprocesseurs, qui permettent au microprocesseur de « le tromper » en exécutant des instructions normalement bloquées comme lire un bloc mémoire du noyau protégé (kernel mode 0) et le céder à une application sans droits d’accès.

La bonne nouvelle est qu’il existe un remède pour ces violations sous la forme d’une mise à jour des systèmes d’exploitation suivants: Windows, Linux et Mac OS. Voici comment vérifier si le système d’exploitation Windows est protégé contre ces vulnérabilités, puis je vais vous expliquer comment la mise à jour s’applique pour « détourner » ces failles de sécurité. Avant de paniquer, je tiens à mentionner que les 30%, voire 50%, des performances des processeurs affectés pris en charge par des sites spécifiques sont encore spéculatives, et je vous recommande fortement d’installer cette mise à jour pour éviter un risque majeur; la sécurité des données personnelles (mots de passe, cartes bancaires, etc.).

Microsoft fournit un moyen très simple de vérifier le système d’exploitation Windows s’il a ou non la mise à jour qui protège contre Spectre et Meltdown. Voici les étapes:

  1. Démarrez Powershell avec les droits d’administrateur

En appuyant sur le bouton Start tapez Powershell, puis faites un clic droit dessus et choisissez Run as administrator

  1. Activez l’exécution de scripts non signés sous Windows

Entrez en Powershell dans l’ordre suivant suivi d’ENTER:

Set-ExecutionPolicy RemoteSigned

Dans la boîte de dialogue, appuyez sur A lorsqu’il vous demande si vous voulez activer l’exécution de script par un tiers, puis appuyez sur ENTRER.

  1. Téléchargez le module Powershell développé spécifiquement par Microsoft

Entrez la commande Install-Module SpeculationControl suivie d’ENTER. Répondez avec Y à tous les messages qui apparaissent.

  1. Importez le module téléchargé

Entrez la commande Import-Module SpeculationControl suivie d’ENTER

  1. Vérifiez l’état du système

Exécutez la commande Get-SpeculationControlSettings

  1. Interprétez le message affiché

Si sont affichés des messages marqués en rouge avec des résultats faux, le système d’exploitation n’a pas encore été mis à jour avec le correctif de sécurité. Pour installer le correctif (patch) KB4056892 manuellement, il doit être téléchargé à partir du site Web de Microsoft en fonction de l’architecture (x86, x64 ou ARM64) et du système d’exploitation (Windows 10 ou Windows Server 2016). Après avoir téléchargé la bonne version pour votre système, installez le correctif (patch) sur le fichier téléchargé par double clic.

  1. Vérifiez si le correctif (patch) a été installé avec succès

Une fois l’installation du correctif terminée, redémarrez l’ordinateur et vérifiez si le système est protégé contre Specter et Meltdown en répétant les étapes décrites ci-dessus.

Si vous avez tout fait correctement, votre système est maintenant protégé contre ces vulnérabilités. Cette méthode est valide pour les ordinateurs de bureau et les ordinateurs portables. Pour les serveurs, Microsoft propose un didacticiel détaillé sur le site dédié.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.