Windows 10

Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares

Lors de l’annonce du Surface laptop, Microsoft a introduit officiellement ce qui à ses yeux est la version de Windows 10 la plus sécurisée, Windows 10 S. Fort d’un ensemble de restrictions limitant les usages, ce système est présenté comme une véritable forteresse. Ceci est-il la vérité ? Windows 10 S est-il vraiment sécurisé ? Un hacker vient de prouver le contraire avec une méthode très simple…

Microsoft n’a pas peur d’annoncer que Windows 10 S propose le plus haut niveau de sécurité. Sa mécanique lui permet normalement d’être protégé contre tous les « ransomware connus ». En clair « aucun ransomware connu ne peut atteindre Windows 10 S ». Si  cette déclaration est réconfortante pour ses utilisateurs, elle permet également de justifier les nombreuses restrictions imposées. Elles touchent à plusieurs aspects de l’OS allant de la source des applications en passant par certains services. Par exemple l’invite de commande n’est pas utilisable tout comme les commandes Powershell.

Windows 10 S mis à l’épreuve par un Hacker.

Virus alerte
Virus alerte – Ransomware

Dans un tel contexte, l’environnement de Windows 10 S peut en effet semblé sécurisé cependant, ce n’est pas la vérité. Le hacker Matthew Hickney – alias Hacker Fantastic – le démontre avec une méthode simple. Elle permet d’introduire n’importe quel ransomware sur ce système d’exploitation.

Pour ce faire, il utilise une astuce de base diront certains. Elle repose sur l’usage des macros exécutées par la suite bureautique Office en particulier le traitement de texte Word. A l’aide d’une macro malveillante incluse dans un document, Matthew Hickney met en place l’environnement nécessaire à une attaque informatique.

Une fois exécutée, le pirate a accès à des commandes avec le même de privilèges que ceux de l’utilisateur. Si ce dernier est connecté avec compte administrateur, le bilan est rapide. La macro utilisée télécharge dans un second temps un malware dont l’objectif est d’acquérir par injection DLL les privilèges système.

Pour protéger les utilisateurs contre les macros malveillantes, Microsoft a implémenté le « protected view ». Il s’agit d’un processus permettant d’ouvrir des documents mais sans exécuter leurs contenus et donc les macros permettant le téléchargement automatique à partir d’une source sur Internet. Le Hacker a contourné le « protected view » en téléchargeant le document Word malveillant à partir d’un partage réseau.

Les macros ne sont pas lancées automatiquement lors de l’ouverture du document mais en utilisant un contenu adéquate dans le document, l’utilisateur peut être trompé afin qu’il permette son exécution.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. c’est un peu “tiré par les cheveux”. Oui il a réussi, mais tout le mal que ça pris et les chances que le “user” fait exactement ce qu’il doit faire…. je ne suis pas convaincu.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page