Voilà pour une nouvelle année signifiant un nouveau départ. 2017 nous a apporté des failles de sécurité telles que le rançongiciel WannaCry et le piratage d'Equifax, mais les choses ne se sont pas beaucoup améliorées au début de 2018.
Nous venions tout juste de finir d'accueillir la nouvelle année lorsque la prochaine bombe de sécurité a fait la une des journaux. Et ce n'était pas un seul défaut, mais deux. Surnommé Meltdown et Spectre , les vulnérabilités proviennent des microprocesseurs informatiques. En termes de gravité et de nombre de personnes potentiellement affectées, les experts les ont comparés au bug Heartbleed de 2014.
Les bogues peuvent attaquer tous les systèmes d'exploitation de bureau, mais dans cet article, nous allons nous concentrer uniquement sur Windows. Examinons de plus près le fonctionnement des vulnérabilités et comment vous pouvez savoir si elles vous ont affecté.
Avant d'expliquer comment détecter les deux bogues sur votre propre système, prenons un moment pour bien comprendre ce que sont les deux vulnérabilités et comment elles fonctionnent.
Le même groupe de chercheurs en sécurité était chargé de trouver les deux problèmes. À un niveau élémentaire, il s'agit de défauts dans l'architecture du processeur (c'est-à-dire les transistors, les unités logiques et d'autres composants minuscules qui fonctionnent ensemble pour faire fonctionner un processeur).
La faille permet à un pirate informatique potentiel d'exposer presque toutes les données traitées par un ordinateur. Cela inclut les mots de passe, les messages chiffrés, les informations personnelles et tout ce à quoi vous pouvez penser.
Misedown n'affecte que les processeurs Intel. Fait inquiétant, le bogue est présent depuis 2011. Il utilise une partie du processus d'exécution dans le désordre (OOOE) pour modifier l'état du cache d'un processeur. Il peut alors vider le contenu de la mémoire alors qu'il serait normalement inaccessible.
Spectre peut attaquer les processeurs Intel, AMD et ARM, et peut donc également affecter les téléphones, les tablettes et les appareils intelligents. Il utilise l'exécution spéculative et la prédiction de branchement d'un processeur en conjonction avec des attaques de cache pour inciter les applications à révéler des informations qui devraient être cachées dans la zone de mémoire protégée.
Les attaques spectrales doivent être personnalisées machine par machine, ce qui signifie qu'elles sont plus difficiles à exécuter. Cependant, comme il est basé sur une pratique établie dans l'industrie, il est également plus difficile à corriger.
Heureusement, Microsoft a publié un script PowerShell pratique que vous pouvez exécuter sur votre système. Suivez les étapes ci-dessous et vous pourrez installer et activer un module supplémentaire sur votre système. Les résultats indiqueront si vous devez prendre d'autres mesures.
Tout d'abord, exécutez PowerShell en tant qu'administrateur :appuyez sur touche Windows + Q ou ouvrez le menu Démarrer , tapez PowerShell , cliquez avec le bouton droit sur le premier résultat (Windows PowerShell, application de bureau) et sélectionnez Exécuter en tant qu'administrateur .
Une fois PowerShell chargé, suivez ces étapes pour savoir si votre PC est affecté par Meltdown. Notez que vous pouvez copier et coller des commandes dans PowerShell.
Après avoir exécuté ces commandes, vérifiez le résultat de sortie pour les résultats - ce sera soit True ou Faux .
Si vous ne voyez que Vrai messages, félicitations, vous êtes protégé et vous n'avez rien à faire. Si un Faux apparaît, votre système est vulnérable et vous devez prendre des mesures supplémentaires. Assurez-vous de noter les actions suggérées montré dans les résultats. Comme le montre la capture d'écran ci-dessus, notre ordinateur de test nécessite une mise à jour du BIOS/micrologiciel et doit encore installer un correctif fourni via Windows Update.
Au crédit de l'entreprise, Microsoft a initialement agi rapidement pour publier un correctif pour Meltdown. Vous pouvez le trouver via l'outil Windows Update (Paramètres > Mise à jour et sécurité > Windows Update > Vérification des mises à jour ). Vous devez télécharger et installer le correctif KB4056892 pour Windows build 16299.
Fait troublant, le correctif est incompatible avec certaines suites antivirus. Cela ne fonctionne que si l'ISV de votre logiciel de sécurité a mis à jour le ALLOW REGKEY dans le registre Windows.
Vous devez également mettre à jour votre navigateur. Google a patché Meltdown dans Chrome 64 et Mozilla a mis à jour Firefox en version 57 (Quantum). Microsoft a même patché la dernière version d'Edge. Vérifiez auprès du développeur de votre navigateur si vous utilisez une application non grand public.
Enfin, vous devez mettre à jour le BIOS et le micrologiciel de votre système. Certains fabricants d'ordinateurs incluent une application dans Windows afin que vous puissiez vérifier rapidement ces mises à jour. Si le fabricant de votre PC n'en a pas fourni ou si vous l'avez supprimé, vous devriez pouvoir trouver des mises à jour sur le site Web de l'entreprise.
Meltdown est la menace la plus immédiate et est la plus facile des deux bogues à exploiter pour les pirates. Cependant, Spectre est plus difficile à corriger.
En raison du fonctionnement de Spectre, sa résolution obligera les entreprises à repenser complètement la façon dont elles construisent les processeurs. Ce processus pourrait prendre des années, et il pourrait s'écouler des décennies jusqu'à ce que l'itération actuelle des processeurs soit entièrement hors de circulation.
Mais cela ne signifie pas qu'Intel n'a pas essayé d'offrir à ses clients des moyens de se protéger. Malheureusement, la réponse a été un désastre.
À la mi-janvier, Intel a publié un correctif Spectre. Immédiatement, les utilisateurs de Windows ont commencé à se plaindre que le correctif était bogué; il obligeait leurs ordinateurs à redémarrer de manière aléatoire à des moments inattendus. La réponse d'Intel a été de publier un deuxième correctif. Cela n'a pas résolu le problème; les problèmes de redémarrage ont continué.
À ce stade, des millions d'utilisateurs ont installé le correctif. Intel a dit aux clients de ne pas télécharger l'un ou l'autre des correctifs jusqu'à ce qu'il puisse résoudre le problème. Mais il y avait un problème pour les utilisateurs de Windows. Le correctif Intel était fourni via l'application Windows Update. Les utilisateurs ont continué à l'installer sans le vouloir; après tout, nous savons tous à quel point le processus de mise à jour Windows actuel est opaque.
Bien que les redémarrages aléatoires soient certainement ennuyeux, la partie la plus inquiétante du correctif bogué était le risque de perte de données. Selon les propres termes d'Intel, "Cela a provoqué des redémarrages plus importants que prévu et d'autres comportements système imprévisibles [...] qui peuvent entraîner la perte ou la corruption de données."
Avance rapide jusqu'à la fin du mois de janvier, et Microsoft a été contraint d'intervenir. L'entreprise a franchi une étape très inhabituelle. Il a publié une mise à jour de sécurité d'urgence hors bande pour Windows 7, 8.1 et 10 qui désactive complètement le correctif d'Intel.
Malheureusement, le nouveau correctif ne sera pas disponible via l'application Windows Update. Vous devrez l'installer manuellement.
Pour commencer, dirigez-vous vers le catalogue Microsoft Update. Vous devez trouver la mise à jour pour Windows (KB4078130) . Lorsque vous êtes prêt, cliquez sur Télécharger .
Ensuite, cliquez sur [chaîne de texte].EXE fichier.
Le fichier est minuscule et ne prendra que quelques secondes à télécharger. Une fois le téléchargement terminé, double-cliquez sur le fichier EXE et suivez les instructions à l'écran.
Alors, qu'en est-il de l'avenir ? Si vous avez suivi, vous aurez réalisé que les utilisateurs concernés sont revenus à leur point de départ :exposés et non protégés.
Espérons qu'Intel publiera un correctif plus efficace dans les semaines à venir. En attendant, vous devrez rester assis.
Il est compréhensible de se sentir inquiet. Après tout, nos ordinateurs détiennent littéralement les clés de nos vies.
Mais il est également important de se consoler des faits. Il est très peu probable que vous soyez victime d'une attaque Spectre. Le temps et les efforts qu'un pirate informatique doit consacrer à un retour non spécifié font de vous une proposition peu attrayante.
Et les grandes entreprises technologiques sont au courant des deux problèmes depuis le milieu de 2017. Elles ont eu tout le temps de préparer des correctifs et de réagir de la meilleure façon possible.
Malgré les faits, les menaces Meltdown et Spectre vous inquiètent-elles toujours ? Vous pouvez nous faire part de vos réflexions et opinions dans la section des commentaires ci-dessous.