Un outil pour vérifier si sa machine est vulnérable aux failles Meltdown et Spectre

Le 18 janvier 2018 à 10h50
1 min
Logiciel
Logiciel
L'expert en sécurité Steve Gibson publie une petite application (environ 120 ko) permettant de vérifier rapidement si sa machine (sous Windows) est sensible aux failles.
L'éditeur affirme qu'elle est compatible avec toutes les versions de Windows.
Le 18 janvier 2018 à 10h50
Commentaires (11)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 18/01/2018 à 11h15
À première vue, l’outil fonctionne également sous GNU/Linux via Wine.
Petit soucis d’ergonomie, l’icône pour afficher les détails n’est pas visible avec wine. Il suffit d’afficher le bureau pour y avoir accès :
wine explorer /desktop=1024x768 InSpectre.exe
Le 18/01/2018 à 12h08
Merci Sanpi :)
Le 18/01/2018 à 12h09
Vulnérable à Spectre !
Comment résoudre ça du coup ?! =)
Le 18/01/2018 à 12h48
Eh bien… Il n’y a pas de patch “miracles”. Au mieux des patchs par applications selon MaliciaRogue
Le 18/01/2018 à 13h06
vulnérable aux deux, j’ai le combo gagant
" />
Le 18/01/2018 à 13h31
A noter que sous Linux, il existe 
GitHub aussi.
Le 18/01/2018 à 15h53
Eh bien au taff, machine 100% pas protégée
" />
Je vois que Dell a publié un BIOS pour l’occasion et sinon, j’attends les mises à jour de Windows. Ça risque de prendre du temps connaissant ma boîte…
Le 18/01/2018 à 17h26
Le 18/01/2018 à 17h42
Il faut que le code attaquant soit exécuté par ton processeur, donc en théorie non.
De manière pratique, il est possible de mener l’attaque avec du javascript, et il est facile de diffuser du JS frauduleux (pub, scripts…). Mais ça vaut pour toutes les attaques, c’est au navigateur de pas laisser faire n’importe quoi. Comme actuellement les exploits de Spectre sont très rudimentaires (proche du bruteforce) les navigateurs les arrêtent facilement, mais ça pourrait changer avec un affinage de l’attaque.
Le 18/01/2018 à 22h10
Dommage qu’on puisse pas le compiler nous même à partir des sources
Sauf si j’ai mal vu
Le 18/01/2018 à 22h55
En effet, ce serai pas mal d’avoir accès aux sources - mais en même temps, ça pourrait donner des idées à “certains”?