Début janvier 2018, des recherches sur la cybersécurité ont signalé une grave faille de processeur initialement détectée dans les processeurs Intel.[1] Intel a répondu aux rapports officiels et a admis que la faille a vraiment été détectée, mais elle n'est pas exclusive aux produits Intel uniquement.[2]
D'autres enquêtes ont révélé deux vulnérabilités affectant les processeurs modernes, notamment Intel, Advanced Micro Devices (AMD) et ARM. Surnommé "Meltdown" et "Spectre",[3] les failles de sécurité sont traitées de manière extrêmement sérieuse car en cas d'exploitation, les cybercriminels peuvent avoir accès au mémoire où les informations personnelles, y compris, mais sans s'y limiter, les mots de passe, les e-mails, les photos, les documents, l'historique du navigateur, etc. est stocké.
Les failles Meltdown et Spectre exploitent toutes deux l'exécution spéculative[4] – une performance spécifique du processeur lorsque l'unité centrale (CPU) prédit les actions de l'utilisateur de l'appareil et commence à les exécuter au préalable. Si l'utilisateur change d'avis et opte pour une autre action, l'exécution spéculative est annulée. C'est ici que les failles Meltdown et Spectre se manifestent et permettent l'accès à la mémoire qui n'est normalement pas accessible.
Meltdown, alias CVE-2017-5754 et « charge de cache de données malveillantes », et Spectre ont été révélés par un groupe d'universitaires dont la plupart travaillent dans des universités de technologie. Le premier a été trouvé dans des puces fabriquées par Intel uniquement et c'est celui qui est le plus susceptible d'être exploité. Selon les chercheurs,[5] “Meltdown permet à un adversaire de lire la mémoire d'autres processus ou machines virtuelles dans le cloud sans toutes les autorisations ou privilèges, affectant des millions de clients et pratiquement chaque utilisateur d'un l'ordinateur.”
Alors que la gamme de processeurs Intel concernés par Meltdown est vaste, en réalité tous les processeurs depuis 1995 (sauf Intel Itanium et Intel Atom avant 2013), Spectre affectait presque tous les types de périphériques (Intel, AMD et ARM processeurs). Ce dernier est également plus compliqué à exploiter et à éviter car il utilise deux techniques d'exploitation - CVE-2017-5753 et CVE-2017-5715. L'exploit semble être effectué via JavaScript exécuté sur le navigateur Web et permet à d'autres applications d'accéder à la mémoire privilégiée.
Ces deux exploits matériels majeurs ont provoqué une agitation parmi les fabricants de matériel. Microsoft a déjà publié un correctif pour résoudre une partie du problème sur Windows 10. Les fabricants de puces Intel, AMD et ARM ont également commencé à déployer des mises à jour de firmware pour corriger l'autre partie de la faille. Selon les experts, les noyaux Linux et Windows ont dû être repensés pour immuniser le bogue de sécurité au niveau de la puce.
En installant les mises à jour des correctifs, Meltdown et Spectre devraient être entièrement corrigés. Si le trou n'est pas complètement corrigé, la vulnérabilité peut être exploitée par des programmes et des utilisateurs connectés pour lire le contenu de la mémoire du noyau, ce qui signifie que toutes les informations sensibles peuvent être accessibles au cyber escrocs.
Par conséquent, pour éviter une immunisation incomplète de la faille, Microsoft a développé un script PowerShell, qui vérifie l'état de l'appareil et signale s'il est toujours vulnérable. Pour exécuter le contrôle de vulnérabilité du processeur, vous devez :
- presse Clé Windows et tapez PowerShell.
- Cliquez avec le bouton droit sur l'entrée Windows PowerShell et sélectionnez Exécuter en tant qu'administrateur.
- Copiez et collez le Module d'installation SpeculationControl commande et frappe Entrer.
- Tapez maintenant Oui et appuyez sur Entrer pour activer le fournisseur NuGet.
- Si une invite demandant de confirmer l'installation se produit, tapez Oui et Entrer encore une fois.
- Une fois cela fait, copiez et collez les commandes suivantes et appuyez sur Entrer après chaque:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Maintenant, appuyez sur Oui et frappe Entrer.
- Copiez et collez les commandes suivantes et appuyez sur Entrer après chaque:
Contrôle de la spéculation du module d'importation
Get-SpeculationControlSettings
C'est ça. Votre PC est entièrement protégé uniquement si la mise à jour d'urgence de Windows 10, la version requise du BIOS ou les mises à jour UEFI sont installées. Si toutes les exigences sous « injection de cible de branche » et « chargement du cache de données malveillantes » sont définies sur Vrai et surlignées en vert, cela signifie que l'exploit a été corrigé.
- Dès que vous vérifiez l'état de votre PC, tapez Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser dans la fenêtre PowerShell et appuyez sur Entrer.
- Tapez ensuite Oui et frappe Entrer. Cette commande restaurera la politique d'exécution à l'état précédent.