Microsoft a publié un module de test sous PowerShell pour savoir si votre ordinateur est suffisamment protégé contre les attaques Spectre et Meltdown.

Microsoft a mis à la disposition des utilsateurs des correctifs de sécurité pour Windows afin de limiter les attaques Spectre et Meltdown. Ces correctifs ne sont qu’une partie de la solution et il faudra attendre que les constructeurs proposent des mises à jour du firmware des ordinateurs pour que les machines soient complètement protégées. En attendant, les utilisateurs de Windows 10 peuvent savoir quel est le niveau de protection de leurs machines en utilisant un module de test PowerShell conçu par Microsoft. Cette méthode peut sembler un peu complexe aux moins experts mais il suffit de suivre attentivement les commandes à taper pour y arriver. Voici comment procéder :

1 - Lancez PowerShell

Effectuez un clic droit sur le bouton démarrer et sélectionnez sur Windows PowerShell (admin). Précisons que PowerShell est un langage de commandes qui permet d'enchaîner une série d'actions sous la forme de scripts.

2 - Installez le module de test

Tapez la commande Install-Module SpeculationControl et validez. PowerShell va vous demander deux autorisations consécutives. A chaque fois, tapez O (pour Oui) et validez. Il peut y avoir des temps d'attente entre les différentes demandes donc soyez patients.

3 - Sauvegardez les droits d’exécution des modules

Tapez la commande $SaveExecutionPolicy = Get-ExecutionPolicy et validez. Tapez ensuite Set-ExecutionPolicy RemoteSigned -Scope Currentuser pour permettre l’exécution du module de test et validez. Tapez O et confirmez quand PowerShell demande une autorisation. Cela va octroyer des droits d'exécution au module que l'on vient d'installer.

4 - Lancez le module de test

Tapez la commande Import-Module SpeculationControl et validez. Pour afficher les résultats du test, tapez Get-SpeculationControlSettings et validez. Dans la capture ci-dessous, les résultats montrent que le correctif de Microsoft est bien installé pour contrer Meltdown (lignes en vert), mais que le firmware de l’ordinateur n’a pas encore subi de correctif (lignes en rouge), ce qui laisse l’ordinateur vulnérable à l’attaque Branch Target Injection (Spectre variante 2). Un résumé donne la liste des protections actives (mention True) et de celles qui ne le sont pas (False).

5 - Restaurez les droits d’exécution des modules

Il faut maintenant annuler les droits d'exécution que l'on a octroyé dans l'étape 3. Tapez la commande Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser et validez. Tapez O et confirmez quand PowerShell demande une autorisation.