Actu en bref. LA SECURITE C'est important

Actu en bref : vérifiez si votre processeur est vulnérable aux failles Spectre & Meltdown.

Actu en bref : vérifiez si votre processeur est vulnérable aux failles Spectre & Meltdown.

Voilà un outil de chez Ashampoo qui tombe bien. Vous allez pouvoir savoir si votre processeur est concerné par l’une des failles dont on vous parle quotidiennement depuis un certain temps.


23 Commentaires

  • Bonjour,
    J’ai fais le test. J’avais déjà installé la KB4056892. Résultat = Votre processeur est vulnérable.
    Elle sert à quoi ladite KB ???

  • Bonsoir Christophe,

    Merci pour ce tutoriel, après installation du logiciel « Spectre & Meltdown » et vérification du processeur et bien j’ai une mauvaise nouvelle comme tu dis sos :scratch: mur mon processeur est vulnérable !! J’avais dès la sortie de ton article pour « combler les failles du processeur intel » installé le patch « KB4056892 » . Y a t’il autre chose à faire pour rendre ce processeur moins vulnérable ? :scratch:
    Merci
    Bonne soirée

    Béatrice

  • Ne fonctionne que si Windows management framework est installé. Pas envie d’installer encore un truc supplémentaire pour avoir une réponse que je pense connaitre déjà… B-)

  • Salut Christophe

    Voici la réponse «bizarre» de ce logiciel. J’ai fait ce test sur le PC d’une amie, et même réponse, alors…..je me questionne sérieusement sur la crédibilité de ce logiciel.

    Error during the vulnerability check ou en français, Erreur lors du contrôle de vulnérabilité.

      • C’est ce que je fais toujours Christophe, en mode administrateur pour tous mes logiciels ou programmes, et je viens de lire plus bas, un commentaire similaire à mon premier commentaire. J’ai redémarrer, tester à nouveau et toujours le même résultat.

        Bonne fin de journée à toi Christophe et à tous les membres.

  • Salut ! :bye:

    Je l’avais fait il y a quelques jours de cela avec mes deux ordinateurs, un sous Windows 7, et l’autre sous Windows 10, les deux ayant eu les “ KB ” (aucun problème rencontré jusqu’à maintenant), et les résultats furent identiques.
    Il y a des spectres dans l’air ! mdr
    js

    A+ :bye:

    • Hello Yves B,

      le logiciel teste seulement si ton processeur fait partie de la liste des vulnérables, il ne teste pas si tu as installé la KB, il ne vérifie pas non plus si la faille a été colmatée.

      Christophe.

  • Bsr :bye:

    Ce qu’il aurait été bien d’avoir c’est aussi une liste des proc impacté leur série et les dates :scratch:

    Certes le soft peut révéler des choses, mais peut être que les gens auraient aimé savoir jusqu’où sont touchés les différentes familles de processeurs. :wacko:

    • Salut GG,

      Pour la faille Meltdown : étant donné quelle impacte uniquement les processeurs Intel en utilisant une faille dans la Prédiction de Branchement (Branch Prediction), et que cette technologie est apparut en… 1995 (oui, 23 ans) sur le Pentium Pro, et bien on peut considérer qu’à 2 exceptions près TOUS les Intel fondus à partir de cette date sont atteints !!!

      Seuls sont épargnés les Intel Itanium et Intel Atom sortis avant 2013.

      Pour la faille Spectre : AMD, Intel et Arm sont concernés par cette faille. Des patchs sont sorties, d’autres arrivent rapidement, d’autre encore arriveront dans les semaines à venir, et d’autres n’arriveront JAMAIS !

      A savoir que pour exploiter Spectre un hacker devra créer pour chaque type d’environnement un processus infectieux, ceci rendant très peu probable son utilisation vers des PC personnels. En revanche cela sera bien plus judicieux pour lui de créer sa vérole vers un serveur, où des millions de données confidentielles circulent. C’est donc les sociétés et gros services de stockage qui ont le plus à craindre de Spectre.

      En clair, Kevin_le_hacker_kikoulol ne pourra jamais exploiter Spectre pour hacker le compte fesse-de-bouc de Sonia « pare se ke elle a étai maichante avec mois » ;-) . Ce seront des hackers de haut vol qui l’utiliseront, et nos pauvres petits PC ne les intéresses pas du tout. :-). Ceci dit, n’oublions pas que TOUS nos mots de passe et code de carte bleu passes par ces serveurs, donc….

      Voilà. :bye:

  • Re ^^

    Bon j’ai du télécharger la dernière version de je ne sais quoi :scratch:

    Mais moi j’ai eu le droit à un message d’erreur :wacko:

    spectre

    J’ai encore 2 portable à tester, j’espère ne pas avoir de message d’erreur :unsure:

    GG

  • Salut Christophe,
    J’ai testé moi aussi sur ma tour avec win7 ×64 Home et j ‘ ai le meme message d’erreur que les copains ! Je vais refaire une tentative .. Amicalement DANY :bye:

  • Bonjour tous, pour infos :

    A noter qu’il y a de faux patchs qui circulent sur le Web et qui installent des Malwares, par exemple il peut se nommer « Intel-AMD-SecurityPatch-10-1-v1 », n’utilisez donc que l’update de Windows…

    Sur Linux il faut aller ici et télécharger pour contrôler l’état de votre Pc : https://github.com/speed47/spectre-meltdown-checker/releases
    Pour l’utiliser, il faut le télécharger puis extraire l’archive dans un répertoire de votre choix. Ensuite à l’aide du terminal, il faut se rendre dans le répertoire en question puis exécuter la ligne de commande suivante en tant qu’utilisateur root :
    sh ./spectre-meltdown-checker.sh
    Cela a fonctionné sur mon Debian, Mint LMDE et Manjaro et je ne suis pas concerné, curieux…

    Intel propose également quelque chose pour Linux mais uniquement pour utilisateur confirmé ici: https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File

    Intel pour Windows et Linux ici : https://downloadcenter.intel.com/download/27150
    Pour Windows, de préférence lancer « Intel-SA-00086-GUI » dans le répertoire « DiscoveryTool.GUI » afin de profiter d’une interface graphique. Là aussi je ne suis pas vulnérable…Cet outils s’attaque uniquement à la détection des failles touchant « Intel Management Engine »

    A noter pour finir, qu’avec ces différents contrôles mes machines ne sont pas concernés alors que j’utilise des core I7 normalement vulnérables d’ou mes interrogations sur ces « contrôles »…Comme le dit Chris, elles (les failles) existent depuis longtemps et une demande un accès direct à votre Pc pour être exploitée. De plus, sur certains Pc d’amis ou de boulot et utilisant les mêmes processeurs ou équivalent cela donne un résultat contraire, va comprendre ? je sais que je « personnalise » mes Pc mais quand même…Je refuse donc tout ces patchs proposé par L’update WS, fondeurs de cartes Graphiques etc. (Pourquoi me les proposer si je ne suis pas vulnérable ? de plus pour essuyer un plantage à coup sur) Par contre je clone (Maj) régulièrement mes OS…
    Cdl

    • Salut Charly,

      Merci pour l’avertissement vis à vis des faux patch. :good:

      Merci aussi pour toutes les infos et liens qui seront très utiles.

      Comme toi je constate que d’un PC à l’autre les détecteurs et/ou les patchs ne fonctionnent pas, ou bien donne des résultats erronés : on ne sait plus qui ou quoi croire :unsure:

      Tout cela ressemble à de la précipitation, du travail vite fait-mal fait…. :-(

  • C’est exactement ce que je pense Azamos, à qui ça profite tout ce bord…?
    Brian Krzanich (Intel) en aurait profité pour vendre autant d’actions que son contrat l’y autorise avant divulgution…Intel a immédiatement déclaré que la vente de ces actions n’avait absolument rien à voir avec les failles de ces processeurs. Pas de fumée sans feu…

    http://www.businessinsider.fr/us/intel-ceo-krzanich-sold-shares-after-company-was-informed-of-chip-flaw-2018-1/

  • Bonsoir,

    Le résultat de ce test comme d’autres avec comme retour :
    Spectre vulnérable
    Meltdown sur

    est complètement illogique, un processeur ne peut pas être en même temps un Intel, un AMD ou un ARM

  • Bjr ^^

    Perso, j’obtiens toujours une erreur sur les tests, c’est pour ça que ça stop et ça me dit que c’est peut être vulnérable sans rien d’autre… :scratch:

    Même chose avec le petit soft donné en lien :wacko:

    Etrange

    http://www.mirari.fr/frTM

    Sur le forum asus j’ai le même proc qu’un forumeur certes pas le même portable et l’os (w10) et moi (w8.1) il y a peut être un pb:roar:

    Ce qui est anormal ou pas c’est que les correctifs ne sont pas mis en ligne avec WU, il faut aller les chercher sur le catalog WU.

    Il y a quand même des retours sur des utilisateurs que ce soit sous W10, 8.1 et 7 sur le fait d’avoir des plantages, des ralentissements.

    Résultats ou ils peuvent enlever le correctif ou alors c’est une image système qu’ils devront remettre.

    Moi ce qui me chagrine, c’est que pour combler une faille Hard on sorte un patch soft;^^

    Qui peut dire si des hackers pour taper des grandes sociétés ou autre trucs important, ne vont pas décrypter les patchs et les contournerkaboom

    Pour l’instant j’installe rien, je ferais une image et je tenterai ensuite.

    Mais sommes nous en tant que utilisateur basique vraiment en danger:agr:

    GG

Laisser un Commentaire

:bye: 
:good: 
:negative: 
:scratch: 
:wacko: 
:yahoo: 
B-) 
:-) 
:whistle: 
:yes: 
:cry: 
:mail: 
:-( 
:unsure: 
;-) 
tropbien 
mdr 
bg 
js 
petbjr 
pbpr 
pfe 
vv 
sos 
pcccccccc 
mur 
bdj 
cr 
tg 
aid 
 
Partagez19
+1
Tweetez
Partagez1