adblock check

Появился сайт для проверки браузеров на уязвимости Spectre

Множество популярных браузеров (Chrome, Opera) по умолчанию все еще уязвимы к Spectre — но это можно исправить

Компания Xuanwu Lab, являющаяся «дочкой» корпорации Tencent, создала сайт для проверки браузеров на уязвимости Spectre. Любой пользователь может проверить безопасность своего браузера, кликнув по специальной кнопке на сайте от Xuanwu Lab. По умолчанию веб-обозреватели на основе Chromium не защищены, но это можно исправить.

Появился сайт для проверки браузеров на уязвимости Spectre

Многочисленные пользователи уже проверили последние версии популярных десктопных браузеров на наличие уязвимостей Spectre, получив следующие результаты (данные предоставлены порталом gHacks):

  • Firefox — защищен.
  • Firefox ESR — защищен.
  • Safari — защищен.
  • Internet Explorer 11 — защищен.
  • Microsoft Edge — защищен.
  • Pale Moon — защищен.
  • Waterfox — защищен.
  • Chromium (последняя версия) — защищен.
  • «Яндекс.Браузер» — защищен.
  • Google Chrome Canary — защищен.
  • Google Chrome (стабильная версия) — уязвим*.
  • Opera (стабильная версия) — уязвим*.
  • Vivaldi (стабильная версия) — уязвим*.

* Тесты проводились с настройками браузеров по умолчанию. Если активировать функцию строгой изоляции сайта (Strict Site Isolation), помеченные звездочкой (*) браузеры станут защищенными от Spectre.

Появился сайт для проверки браузеров на уязвимости Spectre

В Chrome активировать функцию строгой изоляции сайта можно в настройках экспериментальных функций:

  1. В адресной строке браузера введите chrome://flags и нажмите Enter.
  2. Найдите пункт Strict Site Isolation и нажмите «Включить».
  3. Перезапустите браузер.

В Opera функция строгой изоляции сайта активируется аналогичным образом, только в адресной строке нужно прописать opera://flags.

Сайт от Xuanwu Lab позволяет проверить наличие уязвимостей Spectre и в мобильных браузерах.

Обновлено: пользователи Трешбокса заметили неточность в приведенных порталом gHacks данных. Результаты тестов зависят от версий браузеров. Например, последняя сборка Microsoft Edge (41.16299.15.0) оказалась уязвимой к Spectre, а более ранняя версия с индексом 40.15063.674.0 — нет. Поэтому рекомендуем каждому пользователю вручную проверить безопасность своего веб-обозревателя.

BoobyBoo85
Без вести проспавший
21 комментарий по лайкам по дате
Оставьте комментарий...
Оставьте комментарий...
Боже, сколько шумихи из-за парочки брешей, при учёте того, что если кому-то надо будет кого-то взломать, то эти люди всё равно это сделают.
Я имею ввиду, что в любом случае при должном финансировании возможен взлом чего угодно, только вот холопские данные и банковские карты уж точно никому не сдались.
Google Chrome 63.0.3239.132, Windows 7 x64 — не уязвим, строгая изоляция сайтов выключена.
ZZZ
Chrome Canary 65.0.3309.0 даже с изоляцией сайтов уязвим
ZZZ
Chrome Canary 65.0.3319.0 уже безопасен
Браузер от Meizu не уязвим.
Стоковый браузер Lineage 13 — не уязвим
__TCAPT__
Опера для андроид тоже уязвим и как сделать неуязвимость ??? Что включить? Включалки то нет !?!?!?
__TCAPT__
Разочаровался я хромиумом на компе Винда 10. Не могу добиться повторяемости результатов. Без флага то защищен то нет. И с флагом тоже. (офф. Chromium 63.0.3239.132 портабл, 64 бит, No WebRTC etc) Для сравнения скачал тот же хром 32 битный правда не офф., но с надежного сайта. Там даже кеш не проверяет сразу все ок. Chromium 65.0.3315 портабл, 64 бит, No WebRTC etc тоже сразу все ок.
ZZZ
Обнови его. Хромиум может обновляться по несколько раз в день
Криво как-то сайтик работает, или я чего-то не очень понимаю в этих новых уязвимостях...
Потому как вся моя старая техника яблока is not vulnerable.
Яндекс браузер лайт, android 7.1.2, защищен
Chrome 63.0.3239.132 Android 7.0 не уязвим даже без изоляции


21soroka
Edge 41 вообще то уязвим: /
__TCAPT__

Google Chrome, Debian Linux, Версия 63.0.3239.132 (Официальная сборка), (64 бит)
Не уязвим
«Яндекс.Браузер» — уязвим*.
Никаких функций изоляции не включено. Сайт сообщает "Ваш браузер не уязвим для Призрака".
Так что в статье на этот счет ошибка.

Версия
17.11.1.988
Автор
Перепроверил — действительно, ошибка. Спасибо, убрал его
Оставьте комментарий...
Оставьте комментарий...