Accueil / Actualités / Logiciels / Windows 10 / Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares
Windows 10 S
Windows 10 S

Windows 10 S n’est pas protégé contre les malwares, les virus et les ransomwares

Lors de l’annonce du Surface laptop, Microsoft a introduit officiellement ce qui à ses yeux est la version de Windows 10 la plus sécurisée, Windows 10 S. Fort d’un ensemble de restrictions limitant les usages, ce système est présenté comme une véritable forteresse. Ceci est-il la vérité ? Windows 10 S est-il vraiment sécurisé ? Un hacker vient de prouver le contraire avec une méthode très simple…

Microsoft n’a pas peur d’annoncer que Windows 10 S propose le plus haut niveau de sécurité. Sa mécanique lui permet normalement d’être protégé contre tous les « ransomware connus ». En clair « aucun ransomware connu ne peut atteindre Windows 10 S ». Si  cette déclaration est réconfortante pour ses utilisateurs, elle permet également de justifier les nombreuses restrictions imposées. Elles touchent à plusieurs aspects de l’OS allant de la source des applications en passant par certains services. Par exemple l’invite de commande n’est pas utilisable tout comme les commandes Powershell.

Windows 10 S mis à l’épreuve par un Hacker.

Virus alerte

Virus alerte – Ransomware

Dans un tel contexte, l’environnement de Windows 10 S peut en effet semblé sécurisé cependant, ce n’est pas la vérité. Le hacker Matthew Hickney – alias Hacker Fantastic – le démontre avec une méthode simple. Elle permet d’introduire n’importe quel ransomware sur ce système d’exploitation.

Pour ce faire, il utilise une astuce de base diront certains. Elle repose sur l’usage des macros exécutées par la suite bureautique Office en particulier le traitement de texte Word. A l’aide d’une macro malveillante incluse dans un document, Matthew Hickney met en place l’environnement nécessaire à une attaque informatique.

Une fois exécutée, le pirate a accès à des commandes avec le même de privilèges que ceux de l’utilisateur. Si ce dernier est connecté avec compte administrateur, le bilan est rapide. La macro utilisée télécharge dans un second temps un malware dont l’objectif est d’acquérir par injection DLL les privilèges système.

Pour protéger les utilisateurs contre les macros malveillantes, Microsoft a implémenté le « protected view ». Il s’agit d’un processus permettant d’ouvrir des documents mais sans exécuter leurs contenus et donc les macros permettant le téléchargement automatique à partir d’une source sur Internet. Le Hacker a contourné le « protected view » en téléchargeant le document Word malveillant à partir d’un partage réseau.

Les macros ne sont pas lancées automatiquement lors de l’ouverture du document mais en utilisant un contenu adéquate dans le document, l’utilisateur peut être trompé afin qu’il permette son exécution.

À propos Jérôme Gianoli

Journaliste issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. c’est un peu « tiré par les cheveux ». Oui il a réussi, mais tout le mal que ça pris et les chances que le « user » fait exactement ce qu’il doit faire…. je ne suis pas convaincu.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Windows 10 v1903 et le bug « Transparence »

Windows 10 May 2019 Update, un bug touche l’interface du bureau

Windows 10 May 2019 Update est désormais en cours de déploiement. Microsoft ...

Windows 10 v1903 alias Windows 10 May 2019 Update

Windows 10, le manque de cohérence de l’interface persiste

Le manque de cohérence dans l’interface de Windows 10 est un vrai ...

Windows 10 - Le thème Light Trails

Windows 10, Microsoft publie quatre nouveaux thèmes 4K

Si vous recherchez des fonds d’écran en haute résolution pour votre bureau ...