14Jul
Avertissement: Même si vous avez installé des patchs à partir de Windows Update, votre PC peut ne pas être complètement protégé contre les fautes de CPU Meltdown et Specter. Voici comment vérifier si vous êtes entièrement protégé et que faire si vous ne l'êtes pas.
Pour protéger complètement contre Meltdown et Specter, vous devrez installer une mise à jour UEFI ou BIOS du fabricant de votre PC ainsi que les différents correctifs logiciels. Ces mises à jour UEFI contiennent un nouveau microcode processeur Intel ou AMD qui ajoute une protection supplémentaire contre ces attaques. Malheureusement, ils ne sont pas distribués via Windows Update, sauf si vous utilisez un périphérique Microsoft Surface. Ils doivent donc être téléchargés depuis le site Web de votre fabricant et installés manuellement. Mise à jour
: Le 22 janvier, Intel a annoncé que les utilisateurs devraient cesser de déployer les mises à jour actuelles du microprogramme UEFI en raison de «redémarrages plus élevés que prévu et autres comportements imprévisibles du système».Intel dit maintenant que vous devriez attendre un correctif final du firmware UEFI qui a été correctement testé et ne causera pas de problèmes système.
Si vous avez installé une mise à jour du microprogramme UEFI de votre fabricant, vous pouvez télécharger un correctif auprès de Microsoft afin de rétablir la stabilité de votre ordinateur. Disponible en tant que KB4078130, ce correctif désactive la protection contre Spectre Variante 2 dans Windows, ce qui empêche la mise à jour UEFI boguée de provoquer des problèmes système. Vous n'avez besoin d'installer ce correctif que si vous avez installé une mise à jour UEFI boguée de votre fabricant et qu'elle n'est pas automatiquement proposée via Windows Update. Microsoft va réactiver cette protection à l'avenir lorsque Intel publiera des mises à jour de microcode stables.
La méthode facile( Windows): Télécharger l'outil InSpectre
Pour vérifier si vous êtes totalement protégé, téléchargez l'outil InSpectre de Gibson Research Corporation et lancez-le. C'est un outil graphique facile à utiliser qui vous montrera cette information sans le tracas d'exécuter des commandes PowerShell et de décoder la sortie technique.
Une fois que vous avez exécuté cet outil, vous verrez quelques détails importants:
- Vulnérable à Meltdown : Si cela dit "OUI!", Vous devrez installer le correctif de Windows Update pour protéger votre ordinateur de Meltdown etAttaques de spectre.
- Vulnérable à Spectre : Si cela indique "OUI!", Vous devrez installer le microprogramme UEFI ou la mise à jour du BIOS du fabricant de votre PC pour protéger votre ordinateur de certaines attaques Spectre.
- Performance : Si cela indique autre chose que "GOOD", vous avez un PC plus ancien qui n'a pas le matériel qui fait que les correctifs fonctionnent bien. Vous verrez probablement un ralentissement notable, selon Microsoft. Si vous utilisez Windows 7 ou 8, vous pouvez accélérer la mise à niveau vers Windows 10, mais vous aurez besoin de nouveau matériel pour des performances optimales.
Vous pouvez voir une explication lisible par l'utilisateur de ce qui se passe exactement avec votre PC en faisant défiler vers le bas. Par exemple, dans les captures d'écran, nous avons installé le correctif du système d'exploitation Windows mais pas une mise à jour du microprogramme UEFI ou BIOS sur ce PC.Il est protégé contre Meltdown, mais a besoin de la mise à jour UEFI ou BIOS( matériel) pour être entièrement protégé contre Specter.
La méthode de ligne de commande( Windows): Exécuter le script PowerShell de Microsoft
Microsoft a mis à disposition un script PowerShell qui vous indiquera rapidement si votre PC est protégé ou non. L'exécuter nécessitera la ligne de commande, mais le processus est facile à suivre. Heureusement, Gibson Research Corporation fournit maintenant l'utilitaire graphique que Microsoft devrait avoir, donc vous n'avez plus à le faire.
Si vous utilisez Windows 7, vous devez d'abord télécharger le logiciel Windows Management Framework 5.0, qui installera une version plus récente de PowerShell sur votre système. Le script ci-dessous ne fonctionnera pas correctement sans cela. Si vous utilisez Windows 10, la dernière version de PowerShell est déjà installée.
Sous Windows 10, cliquez avec le bouton droit sur le bouton Démarrer et sélectionnez "Windows PowerShell( Admin)".Sous Windows 7 ou 8.1, recherchez "PowerShell" dans le menu Démarrer, cliquez avec le bouton droit sur le raccourci "Windows PowerShell" et sélectionnez "Exécuter en tant qu'administrateur".
Tapez la commande suivante dans l'invite PowerShell et appuyez sur Entrée pour installer le script sur votre système
Install-Module SpeculationControlSi vous êtes invité à installer le fournisseur NuGet, tapez "y" et appuyez sur Entrée. Vous devrez peut-être également taper "y" et appuyer sur Entrée pour faire confiance au référentiel logiciel.
La politique d'exécution standard ne vous permettra pas d'exécuter ce script. Ainsi, pour exécuter le script, vous devez d'abord enregistrer les paramètres actuels afin de pouvoir les restaurer ultérieurement. Ensuite, vous allez modifier la stratégie d'exécution afin que le script puisse s'exécuter. Exécutez les deux commandes suivantes pour cela:
$ SaveExecutionPolicy = Get-ExecutionPolicy Set-ExécutionPolicy RemoteSigned -Scope CurrentuserTapez "y" et appuyez sur Entrée lorsque vous êtes invité à confirmer.
Ensuite, pour exécuter le script, exécutez les commandes suivantes:
Import-Module SpeculationControl Get-SpeculationControlSettingsVous verrez des informations indiquant si votre PC dispose du support matériel approprié.En particulier, vous voudrez rechercher deux choses:
- La "prise en charge du système d'exploitation Windows pour l'atténuation de l'injection de cible de branche" fait référence à la mise à jour logicielle de Microsoft. Vous voulez que ce soit présent pour se protéger contre les attaques Meltdown et Spectre.
- La "prise en charge matérielle de l'atténuation de l'injection de cible de branche" fait référence à la mise à jour du microprogramme / BIOS UEFI dont vous aurez besoin auprès du fabricant de votre PC.Vous voulez que ce soit présent pour se protéger contre certaines attaques Spectre.
- Le "Hardware requires kernel VA shadowing" apparaîtra comme "True" sur le matériel Intel, qui est vulnérable à Meltdown, et "False" sur le matériel AMD, qui n'est pas vulnérable à Meltdown. Même si vous avez du matériel Intel, vous êtes protégé tant que le correctif du système d'exploitation est installé et que «Windows OS prend en charge l'obsolète VA du noyau est activé» indique «True».
Donc, dans la capture d'écran ci-dessous, la commande me dit que j'ai le correctif Windows, mais pas la mise à jour UEFI / BIOS.
Cette commande indique également si votre CPU dispose de la fonction matérielle "PCID performance optimization" qui permet au correctif de fonctionner plus rapidement ici. Intel Haswell et les processeurs ultérieurs ont cette fonctionnalité, alors que les anciens processeurs Intel n'ont pas cette prise en charge matérielle et peuvent voir une plus grande baisse de performance après l'installation de ces correctifs.
Pour réinitialiser la stratégie d'exécution à ses paramètres d'origine une fois que vous avez terminé, exécutez la commande suivante:
Set-ExecutionPolicy $ SaveExecutionPolicy -Scope CurrentuserTapez "y" et appuyez sur Entrée lorsque vous êtes invité à confirmer.
Comment obtenir le correctif de mise à jour de Windows pour votre PC
Si "Prise en charge du système d'exploitation Windows cible pour l'injection de cible de branche est présente", cela signifie que votre PC n'a pas encore installé la mise à jour du système d'exploitation.
Pour obtenir le correctif sur Windows 10, accédez à Paramètres & gt;Mise à jour &sécurité & gt;Windows Update et cliquez sur "Rechercher les mises à jour" pour installer les mises à jour disponibles. Sur Windows 7, dirigez-vous vers le Panneau de configuration & gt;Système et sécurité & gt;Windows Update et cliquez sur "Vérifier les mises à jour".
Si aucune mise à jour n'est trouvée, votre logiciel antivirus peut être à l'origine du problème, car Windows ne l'installera pas si votre logiciel antivirus n'est pas encore compatible. Contactez votre fournisseur de logiciel antivirus et demandez plus d'informations sur le moment où leur logiciel sera compatible avec le correctif Meltdown et Spectre sous Windows. Cette feuille de calcul indique quel logiciel antivirus a été mis à jour pour la compatibilité avec le correctif.
Autres périphériques: iOS, Android, Mac et Linux Les patchs
sont désormais disponibles pour protéger contre les problèmes de fusion et de spectre sur une grande variété de périphériques. On ne sait pas si les consoles de jeu, les boîtes de streaming et autres appareils spécialisés sont affectés, mais nous savons que la Xbox One et Raspberry Pi ne le sont pas. Comme toujours, nous vous recommandons de rester à jour avec les correctifs de sécurité sur tous vos appareils. Voici comment vérifier si vous avez déjà le correctif pour d'autres systèmes d'exploitation populaires:
- iPhones et iPad : Dirigez-vous vers les paramètres & gt;Général & gt;Mise à jour logicielle pour vérifier la version actuelle d'iOS que vous avez installée. Si vous avez au moins iOS 11.2, vous êtes protégé contre Meltdown et Spectre. Si ce n'est pas le cas, installez les mises à jour disponibles qui apparaissent sur cet écran.
- Périphériques Android : Head to Settings & gt;À propos du téléphone ou de la tablette et consultez le champ "Niveau de correctif de sécurité Android".Si vous avez au moins le correctif de sécurité du 5 janvier 2018, vous êtes protégé.Si ce n'est pas le cas, appuyez sur l'option "System updates" sur cet écran pour vérifier et installer les mises à jour disponibles. Tous les appareils ne seront pas mis à jour, contactez votre fabricant ou consultez leurs documents d'assistance pour plus d'informations sur quand et si des correctifs seront disponibles pour votre appareil.
- Macs : Cliquez sur le menu Apple en haut de votre écran et sélectionnez "À propos de ce Mac" pour voir la version du système d'exploitation que vous avez installée. Si vous avez au moins macOS 10.13.2, vous êtes protégé.Si ce n'est pas le cas, lancez l'App Store et installez les mises à jour disponibles.
- Chromebooks : Ce document d'assistance Google indique quels Chromebooks sont vulnérables à Meltdown et s'ils ont été corrigés. Votre appareil Chrome OS vérifie toujours les mises à jour, mais vous pouvez lancer manuellement une mise à jour en accédant à Paramètres & gt;À propos de Chrome OS & gt;Vérifiez et appliquez les mises à jour.
- Linux Systems : Vous pouvez exécuter ce script pour vérifier si vous êtes protégé contre Meltdown et Spectre. Exécutez les commandes suivantes dans un terminal Linux pour télécharger et exécuter le script: wget https: //raw.githubusercontent.com/speed47/ specter-meltdown-vérificateur /master/ spectre-meltdown-checker.sh sudo sh spectre-meltdown-checker.sh
Les développeurs du noyau Linux travaillent toujours sur les correctifscela protégera complètement contre Specter. Consultez votre distribution Linux pour plus d'informations sur la disponibilité des correctifs.
Les utilisateurs de Windows et Linux devront cependant faire un pas de plus pour sécuriser leurs appareils.
Windows et Linux: Comment obtenir la mise à jour UEFI / BIOS pour votre PC
Si la "prise en charge matérielle de l'injection de cible de branche" est fausse, vous devez obtenir le microprogramme UEFI ou la mise à jour du BIOS du fabricant de votre PC.Donc, si vous avez un PC Dell, par exemple, dirigez-vous vers la page d'assistance de Dell pour votre modèle. Si vous avez un PC Lenovo, rendez-vous sur le site Web de Lenovo et recherchez votre modèle. Si vous avez construit votre propre PC, consultez le site Web du fabricant de votre carte mère pour une mise à jour.
Une fois que vous avez trouvé la page de support pour votre PC, allez à la section Téléchargements de pilotes et cherchez les nouvelles versions du firmware UEFI ou du BIOS.Si votre machine est équipée d'un processeur Intel, vous avez besoin d'une mise à jour du firmware contenant le microcode "Décembre / Janvier 2018" d'Intel. Mais même les systèmes avec un processeur AMD ont besoin d'une mise à jour. Si vous n'en voyez pas, revenez dans le futur pour la mise à jour de votre PC si elle n'est pas encore disponible. Les fabricants doivent publier une mise à jour distincte pour chaque modèle de PC qu'ils ont publié. Ces mises à jour peuvent donc prendre du temps.
Une fois que vous avez téléchargé la mise à jour, suivez les instructions du fichier readme pour l'installer. Habituellement, cela implique de mettre le fichier de mise à jour sur un lecteur flash, puis de lancer le processus de mise à jour à partir de votre interface UEFI ou BIOS, mais le processus varie d'un PC à l'autre.
Intel annonce qu'il publiera des mises à jour pour 90% des processeurs sortis au cours des cinq dernières années d'ici le 12 janvier 2018. AMD publie déjà des mises à jour. Mais, après Intel et AMD ont publié ces mises à jour de microcode du processeur, les fabricants devront encore les emballer et les distribuer à vous. On ne sait pas ce qui se passera avec les anciens processeurs.
Après avoir installé la mise à jour, vous pouvez revérifier et voir si le correctif est activé en réexécutant le script installé.Il doit indiquer «Support matériel pour l'atténuation de l'injection de cible de branche» comme «true».
Vous avez également besoin de patcher votre navigateur( et peut-être d'autres applications)
La mise à jour de Windows et la mise à jour du BIOS ne sont pas les deux seules mises à jour dont vous avez besoin. Vous aurez également besoin de patcher votre navigateur Web, par exemple. Si vous utilisez Microsoft Edge ou Internet Explorer, le correctif est inclus dans Windows Update. Pour Google Chrome et Mozilla Firefox, vous devez vous assurer que vous disposez de la dernière version: ces navigateurs se mettent automatiquement à jour, à moins que vous n'ayez fait tout ce qui est en votre pouvoir pour que la plupart des utilisateurs ne fassent pas grand-chose. Les correctifs initiaux sont disponibles dans Firefox 57.0.4, qui a déjà été publié.Google Chrome recevra des correctifs commençant par Chrome 64, dont la sortie est prévue pour le 23 janvier 2018. Les navigateurs
ne sont pas les seuls logiciels à être mis à jour. Certains pilotes matériels peuvent être vulnérables aux attaques Spectre et ont également besoin de mises à jour. Toute application qui interprète du code non fiable, comme la façon dont les navigateurs Web interprètent le code JavaScript sur les pages Web, nécessite une mise à jour pour se protéger contre les attaques par Spectre. C'est juste une bonne raison de garder tous vos logiciels à jour, tout le temps.
Crédit d'image: Virgiliu Obada / Shutterstock.com et cheyennezj / Shutterstock.com