Un outil pour vérifier si sa machine est vulnérable aux failles Meltdown et Spectre

Un outil pour vérifier si sa machine est vulnérable aux failles Meltdown et Spectre

Un outil pour vérifier si sa machine est vulnérable aux failles Meltdown et Spectre

L'expert en sécurité Steve Gibson publie une petite application (environ 120 ko) permettant de vérifier rapidement si sa machine (sous Windows) est sensible aux failles.

L'éditeur affirme qu'elle est compatible avec toutes les versions de Windows.

Commentaires (12)


À première vue, l’outil fonctionne également sous GNU/Linux via Wine.



Petit soucis d’ergonomie, l’icône pour afficher les détails n’est pas visible avec wine. Il suffit d’afficher le bureau pour y avoir accès :

wine explorer /desktop=1024x768 InSpectre.exe


Merci Sanpi :)


Vulnérable à Spectre !

Comment résoudre ça du coup ?! =)


Eh bien… Il n’y a pas de patch “miracles”. Au mieux des patchs par applications selon MaliciaRogue



 


vulnérable aux deux, j’ai le combo gagant <img data-src=" />


A noter que sous Linux, il existe&nbsphttps://github.com/speed47/spectre-meltdown-checker aussi.


Eh bien au taff, machine 100% pas protégée <img data-src=" />



Je vois que Dell a publié un BIOS pour l’occasion et sinon, j’attends les mises à jour de Windows. Ça risque de prendre du temps connaissant ma boîte…








Cqoicebordel a écrit :



A noter que sous Linux, il existe&#160https://github.com/speed47/spectre-meltdown-checker aussi.





Merci.



Je me trompe, ou bien la faille n’est embêtante que sur des serveurs, avec plusieurs utilisateurs ?

Pour une machine perso, il n’y a pas “d’exploit” distant, non ?



Il faut que le code attaquant soit exécuté par ton processeur, donc en théorie non.



De manière pratique, il est possible de mener l’attaque avec du javascript, et il est facile de diffuser du JS frauduleux (pub, scripts…). Mais ça vaut pour toutes les attaques, c’est au navigateur de pas laisser faire n’importe quoi. Comme actuellement les exploits de Spectre sont très rudimentaires (proche du bruteforce) les navigateurs les arrêtent facilement, mais ça pourrait changer avec un affinage de l’attaque.


Dommage qu’on puisse pas le compiler nous même à partir des sources

Sauf si j’ai mal vu


En effet, ce serai pas mal d’avoir accès aux sources - mais en même temps, ça pourrait donner des idées à “certains”?


Fermer