Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views :

Google se veut rassurant, mais ne protège pas tous les Chromebooks.

/
/
/
112 Views

Des Chromebooks non protégés des failles Meltdown et Spectre


Nous vous avons parlé des Failles Meltdown et Spectre qui touchent tous les appareils doté d’un processeur Intel, AMD, et même ARM, si toutes les équipes de Google travaillent d’arrache pied pour résoudre au niveau logiciel ce problème, il reste encore des cas ou la faille n’a pas été comblé.

Google vient de sortir la liste complète des Chromebooks protégés des failles Meltdown et Spectre. .  Malheureusement, comme toujours un certain nombre de Chromebook resteront sur le bord du chemin et seront assuré de subir de manière hypothétique des attaques.

Aussi étonnant que cela puisse paraître, nous y trouvons des machines n’ayant que trois ou quatre ans d’âge.

  • Acer Chromebook C720
  • Acer Chromebox
  • ASUS Chromebox CN60
  • Dell Chromebox
  • Dell Chromebox
  • Google Chromebook Pixel
  • HP Chromebook Pavilion 14
  • HP Chromebox CB1- (000-099)
  • HP Chromebox G1 / HP
  • HP Chromebook 14
  • HP Chromebox CB1- (000-099)
  • HP Chromebox HP G1
  • HP Chromebox pour les réunions
  • Lenovo Chromebook Thinkpad X131e
  • LG Chromebase 22CB25S
  • LG Chromebase 22CV241
  • Samsung Chromebox Series 3
  • Toshiba et ses Chromebook

Vous pouvez retrouver la liste complète édité par Google en cliquant ici.

Pour ce qui concerne ceux et celles ayant des Chromebook dans la liste ci-dessus, il ne vous reste plus qu’à brûler un cierge pour saint Isidore de Séville, saint patron des internautes et informaticiens, en espérant qu’il vous entendra et ainsi protégera votre Chromebook.

Est-ce que votre Chromebook est protégé de ces failles, et que pensez-vous de la réaction de Google par rapport à ce problème ? Donnez-moi votre avis, posez-moi vos questions dans la suite de cet article à travers vos commentaires.

Source: meltdownattack.com

Si vous avez trouvé une faute d’orthographe, informez-nous en sélectionnant le texte en question et en appuyant sur Ctrl + Entrée s’il vous plaît.

  • Facebook
  • Twitter
  • Google+
  • Linkedin
  • Pinterest

6
Poster un Commentaire

Veuillez Connexion pour commenter
5 Fils de commentaires
1 Réponses de fil
0 Abonnés
 
Commentaire avec le plus de réactions
Le plus populaire des commentaires
3 Auteurs du commentaire
NicolasElisa BRichard Romain Auteurs de commentaires récents

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

  S’abonner  
plus récent plus ancien Le plus populaire
Notifier de
Richard Romain
Invité
Richard Romain

Bonsoir Nicolas, et bonsoir à tous les possesseurs de Cbks sous kernel 3.8 inquiets de connaître le devenir de leur matériel.

Je viens de trouver une mise à jour de la fameuse liste de Google, indiquant que ces appareils recevraient bien un patch, actuellement en cours de préparation.

Je m’empresse donc de partager cette nouvelle avec vous.

https://sites.google.com/a/chromium.org/dev/chrome-os-devices-and-kernel-versions

Richard Romain
Invité
Richard Romain

Bonsoir Nicolas, je confirme avoir trouvé le flag sur plusieurs Cbks présents dans la liste principale, ainsi que dans les listes kernel 3.14, 3.8 et Arm, et l’avoir installé partout, y compris sur Arm bien que non concerné, en présumant que cela ne devrait pas lui nuire. Cela étant, je crois que nous serions nombreux à apprécier que Google ne contourne pas systématiquement ses responsabilités en jouant sur les mots, car lorsqu’à propos des kernel 3.8 ils écrivent “These devices have not received the patch”, tout le monde comprend bien ne rien avoir reçu. Ce que j’aimerais lire, c’est de… Lire la suite »

Richard Romain
Invité
Richard Romain

Rebonjour à tous ainsi qu’à Elisa,

Après avoir lu que les anti-virus ne peuvent détecter Meltdown et Spectre qu’après intrusion, je voudrais poser la question de savoir si l’utilisation d’un VPN peut constituer une protection, tout au moins temporaire, pour les Cbk non patchés.

Suite à l’article du 05/07/17, j’ai souscrit à l’offre de 60gb mensuels à vie sur le vpn Windscribe, dont je suis très satisfait et que je recommande vivement, d’autant que Windscribe renouvelle régulièrement des offres de promotion similaires.

https://mychromebook.fr/windscribe-le-vpn-gratuit-a-vie-sur-chrome-et-chromebook/

 

Nicolas
Administrateur

Pour nous aider un peu google à ajouter une fonctionnalité expérimentale sur nos Chromebooks pour contré la problématique de meltdown, il me semble qu’elle est fonctionnelle sur tous, mais je ne peux pas vérifier .. saisissez le lien suivant chrome://flags/#enable-site-per-process et activez le flags, puis redémarrer le Chromebook.

c’est un mode de sécurité expérimental qui garantit que chaque processus de rendu contient des pages provenant d’au plus un site. Dans ce mode, les iframes hors processus seront utilisées chaque fois qu’un iframe est inter-site.

dites mois si vous l’avez !

Elisa B
Invité
Elisa B

Entièrement d’accord avec Richard Romain …

Si pas de patch pour ces cbk (le mien est aussi dans la liste, j’irai vers Linux ..

Richard Romain
Invité
Richard Romain

Bonjour, La liste de Google indique que les devices sous kernel 3.14 n’ont pas été patchés mais qu’un patch va paraître. A propos de la liste reprise ici concernant les devices sous kernel 3.8, Google indique uniquement de façon laconique que ces appareils n’ont pas été patchés, sans autre commentaire. Faut-il comprendre que ces derniers ne seront jamais patchés ou qu’ils le seront plus tard, après les kernel 3.14 ? Sur quoi vous basez-vous pour affirmer que ces modèles resteront sur le bord du chemin ? Vous basez-vous sur la seule interprétation des deux commentaires qui précèdent, ou avez-vous d’autres… Lire la suite »

Rapport de faute d’orthographe

Le texte suivant sera envoyé à nos rédacteurs :