Microsoft a mis à la disposition des utilsateurs des correctifs de sécurité pour Windows afin de limiter les attaques Spectre et Meltdown. Ces correctifs ne sont qu’une partie de la solution et il faudra attendre que les constructeurs proposent des mises à jour du firmware des ordinateurs pour que les machines soient complètement protégées. En attendant, les utilisateurs de Windows 10 peuvent savoir quel est le niveau de protection de leurs machines en utilisant un module de test PowerShell conçu par Microsoft. Cette méthode peut sembler un peu complexe aux moins experts mais il suffit de suivre attentivement les commandes à taper pour y arriver. Voici comment procéder :
1 – Lancez PowerShell
Effectuez un clic droit sur le bouton démarrer et sélectionnez sur Windows PowerShell (admin). Précisons que PowerShell est un langage de commandes qui permet d’enchaîner une série d’actions sous la forme de scripts.
2 – Installez le module de test
Tapez la commande Install-Module SpeculationControl et validez. PowerShell va vous demander deux autorisations consécutives. A chaque fois, tapez O (pour Oui) et validez. Il peut y avoir des temps d’attente entre les différentes demandes donc soyez patients.
3 – Sauvegardez les droits d’exécution des modules
Tapez la commande $SaveExecutionPolicy = Get-ExecutionPolicy et validez. Tapez ensuite Set-ExecutionPolicy RemoteSigned -Scope Currentuser pour permettre l’exécution du module de test et validez. Tapez O et confirmez quand PowerShell demande une autorisation. Cela va octroyer des droits d’exécution au module que l’on vient d’installer.
4 – Lancez le module de test
Tapez la commande Import-Module SpeculationControl et validez. Pour afficher les résultats du test, tapez Get-SpeculationControlSettings et validez. Dans la capture ci-dessous, les résultats montrent que le correctif de Microsoft est bien installé pour contrer Meltdown (lignes en vert), mais que le firmware de l’ordinateur n’a pas encore subi de correctif (lignes en rouge), ce qui laisse l’ordinateur vulnérable à l’attaque Branch Target Injection (Spectre variante 2). Un résumé donne la liste des protections actives (mention True) et de celles qui ne le sont pas (False).
5 – Restaurez les droits d’exécution des modules
Il faut maintenant annuler les droits d’exécution que l’on a octroyé dans l’étape 3. Tapez la commande Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser et validez. Tapez O et confirmez quand PowerShell demande une autorisation.
Tapez enfin exit et validez pour quitter PowerShell.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.