Processeurs

Failles Meltdown et Spectre, votre PC Intel est-il concerné ? Méthodes

Le début d’année est marqué par l’annonce de failles de sécurité critiques touchant les processeurs Intel. Dans un souci de transparence, la firme propose deux solutions pour savoir si votre PC est concerné.

Le géant de processeur a publié la liste complète de ses processeurs touchés par ses failles de sécurité nommées Meltdown et Spectre. Si dans un premier temps, les craintes portaient sur quelques références comme la génération Skylake, il n’en est rien.

Meltdown et Spectre, liste des processeurs Intel touchés

En réalité et malheureusement beaucoup de puces sont concernées soit des dizaines de millions d’ordinateurs. La liste dévoile que tous les Core i3, i5 et i7 sont touchés. Ceci va de la première à la dernière génération. Nous avons également les familles Core X, les Xeon 3000 series à 7000 series ou encore des puces Celeron, Pentium, Atom ou encore des Xeon E3, E7 et E5.

Voici le détail

  • Les Core i3, Core i5, i7 et M en 45nm et 32nm
  • Les Core de la deuxième à la huitième génération
  • Les Core X-series (plateformes X99 et x299)
  • Les Xeon 3400, 3600, 5500, 5600, 6500, 7500, E3, E3 v2, E3 v3, E3 v4, E3 v5 et E3 v6
  • Les Xeon E5, E5 v2, E5 v3 et E5 v4
  • Les Xeon E7, E7 v2, E7 v3 et E7 v4
  • Les Xeon Scalable
  • Les Xeon Phi 3200, 5200 et 7200
  • Les Atom C, E, x3 et Z
  • Les Celeron J et N
  • Les  Pentium J et N

Pour connaitre votre processeur, rien de plus simple. Vous pouvez télécharger l’application CPU-Z. Cet utilitaire vous donne des tas d’informations utiles. Dans notre exemple nous avons la référence (Core i7-3770K), la finesse de gravure (22 nm) et bien d’autres choses.

Meltdown et Spectre, outil pour savoir si votre PC est concerné

La démarche d’Intel ne s’arrête pas là. Plusieurs petits utilitaires sont disponible en téléchargement. Leurs objectifs sont de simplifier la vérification de sa machine afin de savoir si des failles sont présentes.

L’un des derniers en date, nommé Intel-SA-00086 Detection Tool ,est disponible en deux versions. L’une pour l’environnement Linux et l’autre pour Windows. Une fois téléchargé, il faut décompresser l’archive ZIP puis lancer l’exécutable. De préférence lancer “Intel-SA-00086-GUI” dans le répertoire « DiscoveryTool.GUI » afin de profiter d’une interface graphique.

Cet outils s’attaque à la détection des failles touchant « Intel Management Engine ». Pour les failles Meltdown et Spectre un utilitaire d’Ashampoo est disponible depuis peu.

Meltdown et Spectre, votre processeur Intel ou AMD est-il concerné ?

Article MAJ le 12/01/18 – Merci à Feunoir

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Voir commentaires

  • la belle affaire
    j'ai fait la manip , et pourquoi ?
    pour apprendre ( ce dont je me doutais ) que mon système est vulnérable

    mais j'ai quoi comme réponse : dixit Intel
    démerdez vous avec votre fabricant de Pc
    il faut oser la faire tout de même

    j'ai quoi ?
    un I7 6700 responsable du désordre
    un W10 pro dont j'ai appliqué toutes les dernières mise a jour , correctif et j'en passe
    une carte mère ASUS avec un Bios qui y est pour rien , je suppose

    j'appelle qui ? le constructeur du boitier ?
    c'est du grand n'importe quoi
    une façon de se défiler , j'ai fait mon job , je vous ai prévenu que votre système est foireux , super

  • Moi j'ai tout fait mise à jour, patch, correctif, mise à jour du bios et bah au final mon ordinateur et toujours vulnérable alors que faire ? Et surtout c'est avec qui que je règle le soucis maintenant ??

    C'est pas aux autres de réparer, mais à INTEL !

    • Moi j'avoue être un peu perdu avec toutes ces failles...ça deviens au gros bordel avec des patch partout.

  • le INTEL-SA-00086 c'est la faille IME de fin d'année dernière ( Intel® Management Engine Critical Firmware Update (Intel-SA-00086) )

    pour spectre/meltdown c'est un test pour INTEL-SA-00088, ou pour
    CVE-2017-5753 - Bounds check bypass
    CVE-2017-5715 - Branch target injection
    CVE-2017-5754 - Rogue data cache load

    version microsoft le code est ADV180002, pas testé mais il y a un test a base de commande powershell sur le net, comme en bas de la page https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

    • Merci pour cette explication, mais du coup j'ai la faille SA-00086 et SA-00088 à corriger mais même avec tous les patchs MSI, Microsoft et intel les failles sont toujours là chez moi. Alors comment faire ?

  • Du coup je viens de passer par ASSUS
    en fait il y a de dispo un correctif du bios datant du mois de Novembre , suite au signalement d'Intel auprès de leurs services
    ça fait donc un moment que c'est connu
    sauf que la communication n'a jamais été correctement faite

    après mise a jour du BIOS 11/2017 pour une Z170-A
    le petit test ici présent classe le système comme non vulnérable
    ce que le patch Windows seul n'avait pas réalisé

    donc si ça peu aider , tant mieux

    bonne soirée

    • J'ai bien pris le dernier BIOS MSI sortie il y a quelques jours, et la patch ME, puis les mises à jour Windows. Mais rien ne corrige la faille sur mon portzble MSI. Je vous jure à devenir fou.

  • Cet article est faux, INTEL-SA-00086 n'a rien à voir avec Meltdown ou Spectre. Cet outil de tests concerne d'anciennes failles qui n'ont aucun rapport.

  • OK
    mais il y a bien eu une différence de résultat entre avant et après la mise a jour du bios , donc pour toi ça n'a eu d'effet que sur des failles antérieures qui n'auraient pas étés corrigées lors des mises a jour de W10 , et uniquement lors de la mise a jour du Bios de Asus , en date 22 / 11 / 2017 ( rien de plus récent )

    par contre je viens de me tenter un test avec CPU Checker , indiqué sur ce site
    la il la toujours la vulnérabilité a spectre , et je n'ai pour le moment plus rien a mettre a jour ?
    donc tout n'est pas résolu

    • Je suis dans le même cas, faille meltdown corrigé, faille spectre toujours présente, je viens de vérifier avec CPU Checker. Et pour la SA-00086 je ne sais pas quoi faire rien ne corrige le soucis.

      • CPU Checker m'indique maintenant que mon ordinateur n'est pas vulnérable à Spectre & Meltdown. Mais j'ai toujours la vulnérabilité SA-00086 avec l'utilitaire INTEL. Et pourtant j'ai fait la mise à jour donnée par le constructeur (MSI).

  • Bonsoir
    ce coup ci , après la dernière mise a jour du Bios Asus CPU Checker m'indique également que c'est corrigé pour spectre et Meldown
    et avec le test Intel cela indique aussi que les corrections sont appliquées

    bon la correction de sécurité W10 a foutu en l'air les logiciels Ai suite 3 de Asus , série d'utilitaires pour gérer la customisation du PC , mais Asus m'a envoyé un lien pour une nouvelle version

    pour l'instant donc c'est bon , en attendant le prochain épisode

    bonne soirée

Partager
Publié par
Jérôme Gianoli

Article récent

Half Life 2 fête ses 20 ans, Nvidia dévoile Half Life 2 RTX

A l'occasion des 20 ans de Half-Life 2, NVIDIA s’est associé à Orbifold Studios pour… Lire d'avantage

15/11/2024

Windows 11 et KB5046633 : Un bug indique à tort une fin de support pour la version 23H2

La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage

15/11/2024

MSI lance discrètement la GeForce RTX 3050 VENTUS 2X XS BLANC 8G OC

La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage

15/11/2024

Tout savoir sur le programme Windows Insider de Microsoft

Depuis plusieurs années le programme Windows Insider donne rendez-vous aux fans de l'OS de Microsoft.… Lire d'avantage

15/11/2024

Ryzen 9 HX 370 Vs Core Ultra 7 258V, AMD annonce une avance de 75% en gaming

AMD a dévoilé des résultats intéressant autour de son processeur Ryzen AI 9 HX 370.… Lire d'avantage

15/11/2024

Windows 11 ARM, Microsoft publie enfin l’ISO d’installation

Microsoft a publié la première image ISO de Windows 11 ARM. Elle permet de faire… Lire d'avantage

14/11/2024