Windows

Activer RetPoline pour atténuer les failles Spectre et Meltdown sur Windows 10

Activer RetPoline pour atténuer les failles Spectre et Meltdown sur Windows 10

En Janvier 2018, des vulnérabilités importantes touchant les processeurs Intel, ARM et AMD avaient été publiées. Ces dernières portent le nom de vulnérabilités Meltdown et Spectre. Pour limiter les vulnérabilités dans Windows 10, Microsoft avait introduit des correctifs qui entraînaient une baisse des performances, notamment sur les anciens processeurs.

Dernièrement, afin de résoudre ces problèmes de performances, Microsoft teste une nouvelle technique de limitation appelée Retpoline. Cette technologie est déployée au fil de l’eau notamment sur la version 1809 de Windows 10 notamment à travers le KB4482887. Toutefois, elle n’est pour le moment pas totalement active.

VULNÉRABILITÉ MELTDOWN: CVE-2017-5754 , CVE-2018-3640

VULNÉRABILITÉ SPECTRE: CVE-2017-5753 (Variante 1) , CVE-2017-5715 (Variante 2) , CVE-2018-3639 (Variante 3)

Microsoft a mis à disposition un script PowerShell qui permet de vérifier si un correctif pour les vulnérabilités a été appliqué sur un système Windows (RETPOLINE). Retpoline est un utilitaire Windows que les administrateurs IT peuvent utiliser pour vérifier l’état des atténuations matérielles et logicielles de Meltdown, Spectre et d’autres failles comparables, comme Speculative Store Bypass, L1TF et les attaques ‘Foreshadow’.

INSTALLER ET EXÉCUTER LE SCRIPT RETPOLINE :

Install-Module SpeculationControl

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Import-Module SpeculationControl

Get-SpeculationControlSettings

Comparer vos sorties avec la documentation de Microsoft

ACTIVER LA MITIGATION RETPOLINE DANS LE CMD:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Redémarrez votre ordinateur relancez PowerShell en administrateur et vérifiez les lignes BTIKernelRetpolineEnabled et BTIKernelImportOptimizationEnabled. (TRUE).

DÉSACTIVER LA MITIGATION RETPOLINE DANS LE CMD:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

D’après l’ANSSI, il est indispensable d’appliquer l’ensemble des mises à jour proposées sur les sites Internet des éditeurs et des constructeurs, en tout premier lieux les navigateurs et les systèmes d’exploitation et de disposer d’un antivirus à jour ou compatible avec les mises à jour proposées.

Plus d’un an après sa découverte, Spectre continue d’être une préoccupation pour l’industrie informatique et les récentes études montrent que le problème prendra des années avant d’être définitivement résolu.

Il bouge bien le son, En savoir plus sur l’artiste

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs requis sont indiqués *