Les vulnérabilités Spectre et Meltdown, ça a foutu les pétoche à bien du monde, si bien qu'Intel s'est empressé de délivrer des mises à jours sur la plupart des OS et au niveau du microcode pour les CPU les plus récents, parfois même un peu trop vite.

 

Pour tout ceux non couverts par le correctif Spectre 1 (pour rappel, cette vulnérabilité permet d'utiliser une prédiction concernant les prochaines instructions assembleurs exécutées pour indûment aller charger des zones réservées et ainsi piquer des données normalement protégées), RedHat possède une solution. En effet, un analyseur de binaire vient d'être mis à disposition du grand public, et ce dernier permet tout simplement de déterminer si une application est oui ou non possiblement touchée par Spectre 1. Le mode d'emploi est assez simple : il suffit de donner le chemin vers le binaire et l'adresse correspondant à un point d'entré dans le programme et squalala, vous êtes partis. Autant dire qu'en cas de détection (le soft vous renvoie alors la séquence assembleur pouvant mener à un chargement spéculatif), mieux vaut prendre ses précautions et recompiler (ce qui nécessite donc un accès aux sources et un bon bout de temps devant soi..), la seule manière possible de supprimer cette faille-ci.

 

Si l'outil ne permet pas de patcher à la volée l'exécutable (c'eût été trop beau !) et se limite au exécutables x86_64 et Aarch64 n'utilisant pas de bibliothèques dynamiques, on salue un effort de transparence totale de la part d'une boite faisant de Linux son gagne-pain. A quand la version Windows ?

 

meltdown logo

Toujours pas fini avec cette fournée-là....

 

 Scanner ses binaires pour vérifier leur sécurité, de quoi rendre John McAfee bien jaloux ! 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 6 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !