Accueil / Actualités / Logiciels / Windows 10 / Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares
Windows 10 S
Windows 10 S

Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares

Lors de l’annonce du Surface laptop, Microsoft a introduit officiellement ce qui à ses yeux est la version de Windows 10 la plus sécurisée, Windows 10 S. Fort d’un ensemble de restrictions limitant les usages, ce système est présenté comme une véritable forteresse. Ceci est-il la vérité ? Windows 10 S est-il vraiment sécurisé ? Un hacker vient de prouver le contraire avec une méthode très simple…

Microsoft n’a pas peur d’annoncer que Windows 10 S propose le plus haut niveau de sécurité. Sa mécanique lui permet normalement d’être protégé contre tous les « ransomware connus ». En clair « aucun ransomware connu ne peut atteindre Windows 10 S ». Si  cette déclaration est réconfortante pour ses utilisateurs, elle permet également de justifier les nombreuses restrictions imposées. Elles touchent à plusieurs aspects de l’OS allant de la source des applications en passant par certains services. Par exemple l’invite de commande n’est pas utilisable tout comme les commandes Powershell.

Windows 10 S mis à l’épreuve par un Hacker.

Virus alerte

Virus alerte – Ransomware

Dans un tel contexte, l’environnement de Windows 10 S peut en effet semblé sécurisé cependant, ce n’est pas la vérité. Le hacker Matthew Hickney – alias Hacker Fantastic – le démontre avec une méthode simple. Elle permet d’introduire n’importe quel ransomware sur ce système d’exploitation.

Pour ce faire, il utilise une astuce de base diront certains. Elle repose sur l’usage des macros exécutées par la suite bureautique Office en particulier le traitement de texte Word. A l’aide d’une macro malveillante incluse dans un document, Matthew Hickney met en place l’environnement nécessaire à une attaque informatique.

Une fois exécutée, le pirate a accès à des commandes avec le même de privilèges que ceux de l’utilisateur. Si ce dernier est connecté avec compte administrateur, le bilan est rapide. La macro utilisée télécharge dans un second temps un malware dont l’objectif est d’acquérir par injection DLL les privilèges système.

Pour protéger les utilisateurs contre les macros malveillantes, Microsoft a implémenté le « protected view ». Il s’agit d’un processus permettant d’ouvrir des documents mais sans exécuter leurs contenus et donc les macros permettant le téléchargement automatique à partir d’une source sur Internet. Le Hacker a contourné le « protected view » en téléchargeant le document Word malveillant à partir d’un partage réseau.

Les macros ne sont pas lancées automatiquement lors de l’ouverture du document mais en utilisant un contenu adéquate dans le document, l’utilisateur peut être trompé afin qu’il permette son exécution.

À propos Jérôme Gianoli

Journaliste issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. c’est un peu « tiré par les cheveux ». Oui il a réussi, mais tout le mal que ça pris et les chances que le « user » fait exactement ce qu’il doit faire…. je ne suis pas convaincu.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Windows 10 - Insider Preview Build

Windows 10 build 18361 débarque, la RTM est proche, quoi de neuf ?

Microsoft vient de publier une nouvelle construction de Windows 10 19H1. Elle ...

Système d'exploitation Windows 10 de Microsoft

Windows 10, Microsoft déploie KB4489894, KB4489890, KB4489888 et KB4489889

Microsoft vient de publier de nouvelles mises à jour cumulatives pour certaines ...

Windows 10 et le BSOD, l’écran bleu de la mort

Windows 10 et KB4489894, un plantage du PC est possible en raison d’un bug connu

Microsoft vient de publier une nouvelle mise à jour cumulative pour Windows ...