Accueil / Actualités / Logiciels / Windows 10 / Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares
Windows 10 S
Windows 10 S

Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares

Lors de l’annonce du Surface laptop, Microsoft a introduit officiellement ce qui à ses yeux est la version de Windows 10 la plus sécurisée, Windows 10 S. Fort d’un ensemble de restrictions limitant les usages, ce système est présenté comme une véritable forteresse. Ceci est-il la vérité ? Windows 10 S est-il vraiment sécurisé ? Un hacker vient de prouver le contraire avec une méthode très simple…

Microsoft n’a pas peur d’annoncer que Windows 10 S propose le plus haut niveau de sécurité. Sa mécanique lui permet normalement d’être protégé contre tous les « ransomware connus ». En clair « aucun ransomware connu ne peut atteindre Windows 10 S ». Si  cette déclaration est réconfortante pour ses utilisateurs, elle permet également de justifier les nombreuses restrictions imposées. Elles touchent à plusieurs aspects de l’OS allant de la source des applications en passant par certains services. Par exemple l’invite de commande n’est pas utilisable tout comme les commandes Powershell.

Windows 10 S mis à l’épreuve par un Hacker.

Virus alerte

Virus alerte – Ransomware

Dans un tel contexte, l’environnement de Windows 10 S peut en effet semblé sécurisé cependant, ce n’est pas la vérité. Le hacker Matthew Hickney – alias Hacker Fantastic – le démontre avec une méthode simple. Elle permet d’introduire n’importe quel ransomware sur ce système d’exploitation.

Pour ce faire, il utilise une astuce de base diront certains. Elle repose sur l’usage des macros exécutées par la suite bureautique Office en particulier le traitement de texte Word. A l’aide d’une macro malveillante incluse dans un document, Matthew Hickney met en place l’environnement nécessaire à une attaque informatique.

Une fois exécutée, le pirate a accès à des commandes avec le même de privilèges que ceux de l’utilisateur. Si ce dernier est connecté avec compte administrateur, le bilan est rapide. La macro utilisée télécharge dans un second temps un malware dont l’objectif est d’acquérir par injection DLL les privilèges système.

Pour protéger les utilisateurs contre les macros malveillantes, Microsoft a implémenté le « protected view ». Il s’agit d’un processus permettant d’ouvrir des documents mais sans exécuter leurs contenus et donc les macros permettant le téléchargement automatique à partir d’une source sur Internet. Le Hacker a contourné le « protected view » en téléchargeant le document Word malveillant à partir d’un partage réseau.

Les macros ne sont pas lancées automatiquement lors de l’ouverture du document mais en utilisant un contenu adéquate dans le document, l’utilisateur peut être trompé afin qu’il permette son exécution.

À propos Jérôme Gianoli

Journaliste issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. c’est un peu « tiré par les cheveux ». Oui il a réussi, mais tout le mal que ça pris et les chances que le « user » fait exactement ce qu’il doit faire…. je ne suis pas convaincu.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Windows 10 de Microsoft

Windows 10 v1909 KB4524570, des problèmes d’installation apparaissent

Le Patch Tuesday du mois de novembre 2019 a été l’occasion pour ...

Windows 10 November 2019 Update

Windows 10 v1909, trois façons de mettre à jour son PC

Windows 10 v1909 alias November 2019 Update est désormais disponible. Microsoft applique ...

Parts de marché des différents antivirus Windows en octobre 2019 – Etude signée OPSWAT

Windows, Windows Defender est-il l’antivirus le plus populaire ?

Selon une étude signée OPSWAT, les solutions antivirus les plus populaires sont ...