The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM"  +/
Сообщение от opennews (?), 10-Авг-24, 09:10 
Исследователи из компании IOActive выявили уязвимость (CVE-2023-31315) в процессорах AMD, которая при привилегированном локальном доступе к системе позволяет изменить конфигурацию SMM (System Management Mode, Ring -2), даже если включён механизм блокировки SMM (SMM Lock), а также потенциально даёт возможность добиться выполнения кода на уровне SMM. Уровень SMM, имеющий более высокий приоритет, чем режим гипервизора и нулевое кольцо защиты, позволяет получить неограниченный доступ ко всей системной памяти и может использоваться для контроля за операционной системой...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61684

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +4 +/
Сообщение от Ося Бендер (?), 10-Авг-24, 09:10 
А вот это эпично. Уязвимость, которую нельзя отследить. ЭйЭмДи ЭПИК фейл процессор. Они там случайно кодексы поведения не обсуждают?
Еще одно подтверждение деградации АйТи.
Ответить | Правка | Наверх | Cообщить модератору

15. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +21 +/
Сообщение от ДругойАнон (?), 10-Авг-24, 09:34 
За деградацией IT стоит деградация цивилизации. IT это просто частный случий. Текущая экономическая формация, по всей видимости, себя исчерпала. Нужно что-то новое.
Ответить | Правка | Наверх | Cообщить модератору

111. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +3 +/
Сообщение от Аноним (111), 10-Авг-24, 16:25 
Это "новое" уже 150 лет, как есть. Вы просто боитесь назвать его.
Ответить | Правка | Наверх | Cообщить модератору

145. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от дохтурЛол (?), 10-Авг-24, 22:11 
какие 150 лет? Шариату миллионы лет, покайся, дон
Ответить | Правка | Наверх | Cообщить модератору

147. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (147), 10-Авг-24, 23:20 
Спасибо за великолепную иллюстрацию обсуждаемого процесса.
Ответить | Правка | Наверх | Cообщить модератору

197. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:21 
Количество разума на планете, похоже, величина постоянная. А количество людей растет.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

202. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Разум (?), 14-Авг-24, 12:00 
Регулируется пофигизмом и обсуждениями вместо действий.
Ответить | Правка | Наверх | Cообщить модератору

18. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +3 +/
Сообщение от Аноним (18), 10-Авг-24, 09:45 
Это даже не уязвимость ради скорость как в Интел. Это просто открытый бекдор.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

45. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +4 +/
Сообщение от Анонимemail (45), 10-Авг-24, 11:01 
Для которого нужен физический доступ.
Ответить | Правка | Наверх | Cообщить модератору

47. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Аноним (18), 10-Авг-24, 11:09 
Какой ещё физический доступ? Просто рут любой npm или pypi пакет запущенный от рута тебе такое даст, я уже не говорю про оффтопик где все руты. А дальше тебя с компа уже не выкурить.
Ответить | Правка | Наверх | Cообщить модератору

60. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от n00by (ok), 10-Авг-24, 11:55 
"Физический доступ" - это эффективный аутотренинг. Во всякой непонятной ситуации следует сказать волшебную фразу "нужен физический доступ!", сделать 10 глубоких вдохов и почувствовать себя в безопасности.
Ответить | Правка | Наверх | Cообщить модератору

84. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (84), 10-Авг-24, 13:32 
> "Физический доступ" - это эффективный аутотренинг.

У каждого по собственному бункеру

Ответить | Правка | Наверх | Cообщить модератору

63. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Герострат (?), 10-Авг-24, 12:02 
> любой npm или pypi пакет запущенный от рута

Нужно быть клиническим, чтобы от рута запускать код из этих помоек.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

75. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 12:59 
Таких хватает уж поверь.
Ответить | Правка | Наверх | Cообщить модератору

122. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Аноним (122), 10-Авг-24, 18:58 
Увы, вайтишники все такие, поголовно.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

126. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (126), 10-Авг-24, 20:06 
> Нужно быть клиническим, чтобы от рута запускать код из этих помоек.

Надеюсь, xz ты тоже не под рутом обновлял.

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

174. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (174), 11-Авг-24, 16:53 
Огромный пласт задач может быть выполнен лишь под рутом. Об этом не знали?
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

153. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Igor (??), 11-Авг-24, 11:26 
прочти новость - уязвимость доступна из нулевого кольца и не доступна из уровня пользователя, даже если это рут. Никакой npm или pypi пакет на это не способен - только загрузка модуля ядра под рутом.
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

29. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +12 +/
Сообщение от Аноним (29), 10-Авг-24, 10:16 
Это не деградация, а наоборот. Раньше никого даже не парило наличие уязвимостей, сейчас появились возможности и стали искать. Поэтому ты такие новости и видишь.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

81. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –3 +/
Сообщение от YetAnotherOnanym (ok), 10-Авг-24, 13:21 
> Раньше никого даже не парило наличие уязвимостей

Вообще-то - парило, и очень парило. Говорю как человек, которому требования Гостехкомиссия когда-то изрядно помотали нервы.
А вот то, что когда-то "95%" IT-шной публики были приучены считать, что беспокойство об уязвимостях - это моветон, сомневаться в соблюдении компаниями "тёрмз оф сервис" и "прайвэси полиси" неприлично, тысячи глаз сразу всё заметят, требования к отсутствию недокументированных возможностей - бюрократическая бессмыслица, а слова "имитостойкость" вообще в IT нет и никогда не было - ну так что ж с них взять, "95%" они и есть "95%".

Ответить | Правка | Наверх | Cообщить модератору

123. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (123), 10-Авг-24, 19:04 
госкомиссии было недостаточно сертификата фстек?
кто-то тут рассказывает байки
Ответить | Правка | Наверх | Cообщить модератору

135. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от YetAnotherOnanym (ok), 10-Авг-24, 20:30 
Во времена существования Гостехкомиссии ФСТЭК уже выдавал сертификаты?
Ответить | Правка | Наверх | Cообщить модератору

129. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от glad_valakas (-), 10-Авг-24, 20:20 
> требования Гостехкомиссия когда-то изрядно помотали нервы.

правильных бумаг с подписями и печатаями было недостаточно ?
реальная безопастность не имеет отношения к РД ГТК и ФСТЭК.
говорят, только КГБ что-то реально проверяет, но я не попадал.

> "имитостойкость" вообще в IT нет и никогда не было

сообщения с кривой подписью просто отбрасываются. вот и вся имитостойкость.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

141. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от YetAnotherOnanym (ok), 10-Авг-24, 21:00 
Вот для того, чтобы в шкафу в кабинете директора стояла папочка с правильными бумагами, мне и пришлось изучать те самые РД ГТК, при этом моих основных обязанностей с меня никто не снимал.
К счастью, контора взяла на работу отставника с нужными связями, и меня от всего этого избавили.
Ответить | Правка | Наверх | Cообщить модератору

146. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от glad_valakas (-), 10-Авг-24, 22:15 
> К счастью, контора взяла на работу отставника с нужными связями

сейчас достаточно найти умелого подрядчика, дать ему денег
и пообещать еще денег когда будет результат. в штат брать не обязательно.

Ответить | Правка | Наверх | Cообщить модератору

180. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 11-Авг-24, 19:40 
> К счастью, контора взяла на работу отставника с нужными связями, и меня
> от всего этого избавили.

Очень сомнительный у некоторых людей рецепт счастья. Так, по жизни. Да и фирма явно - гнилая.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

198. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:22 
Какие уязвимости были в i8080 ?)
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

33. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +4 +/
Сообщение от Аноним (-), 10-Авг-24, 10:35 
> Еще одно подтверждение деградации АйТи.

А это не вы хотели мощные компьютеры? Дешевле. И еще вчера? Ну вот корпы и обеспечили - а сэкономили, понятное дело, на тестировании и качестве, не забыв переусложнить все и вся. И получается то что получается, потому что чудес не бывает. Глючное, хрупкое, ломкое, работающее на грани. Ткни палочкой - и оно сломается. И можно подумать что это только AMD...

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

38. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Ося Бендер (?), 10-Авг-24, 10:46 
Нет, не я. Я всегда считал, что нужно в первую очередь софтвер оптимизировать, и во вторую хардвер.
А они говорили больше оперативы, больше частот, больше ядер.
Ответить | Правка | Наверх | Cообщить модератору

48. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 11:10 
Перестань так считать займись хардвером.
Ответить | Правка | Наверх | Cообщить модератору

55. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Ося Бендер (?), 10-Авг-24, 11:48 
Слишком поздно. Почки уже отвалились...
Ответить | Правка | Наверх | Cообщить модератору

68. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (68), 10-Авг-24, 12:32 
Больше ОЗУ и больше ядер, сами по себе, не добавляют этих отрицательных уровней привилегий, безопасТных анклавов, сомнительно доверенных зон, виртуальных BPF-машин для любого Васяна.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

127. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (127), 10-Авг-24, 20:11 
> Нет, не я. Я всегда считал, что нужно в первую очередь софтвер
> оптимизировать, и во вторую хардвер.

Ну и на что вы готовы пойти ради этого? Юзать что-то типа i386 - устроит? Не, пентиумы уже не катят: F00F баг же, и баги в FPU.

> А они говорили больше оперативы, больше частот, больше ядер.

Некоторые задачи таки масштабируются по ядрам - линейно. Скажем компил софта. И таки - хорошая оптимизация кода, блин, тоже дофига проца жрет. Особенно глобальный анализ типа LTO какой-нибудь. И на этом вашем i386 вы можете и задолбаться результат компила ждать. И тогда вот вам еще и менее оптимизированный код вашему тормозному процу. Как вы уже заметили это здорово ограничивало области применимости компьютеров и эффективность работинга на них.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

139. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Аноним (139), 10-Авг-24, 20:39 
> Юзать что-то типа i386 - устроит? Не, пентиумы уже не катят: F00F баг же, и баги в FPU.

Угу, то-то 386 было минимум 4 ревизии, причём первые были настолько эпичными, что даже собственно 32-хбитность оного процессора была под вопросом...

Ответить | Правка | Наверх | Cообщить модератору

181. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от Аноним (-), 11-Авг-24, 19:47 
>> Юзать что-то типа i386 - устроит? Не, пентиумы уже не катят: F00F баг же, и баги в FPU.
> Угу, то-то 386 было минимум 4 ревизии, причём первые были настолько эпичными,
> что даже собственно 32-хбитность оного процессора была под вопросом...

Эти ревизии интел гнал тогда, когда совок едва i8080 смог клонировать. Ну так, для понимания. И оно выпускалось потом долго, стабильно, и, в общем, в основном на рынке были именно те ревизии, а ранние - в свое время были так, диковинками. За чемодан денег, между прочим! И в _те_ поры 32-битность еще никого сильно не парила. А чего вы там собрались 32-битного в ту лохматую эпоху выпускать? Даже мальчику Билли тогда еще 32-битные форточки - не разбили.

Ответить | Правка | Наверх | Cообщить модератору

199. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:29 
Ой, врать и передергивать нехорошо. Совок смог и 8086 содрать и 286. 386, да, не смог осилить, при смерти уже был.
Ответить | Правка | Наверх | Cообщить модератору

203. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 14-Авг-24, 13:20 
> Ой, врать и передергивать нехорошо. Совок смог и 8086 содрать и 286.
> 386, да, не смог осилить, при смерти уже был.

Простите, те 386 в каком году вышли? И что в совке в том году было? Или "насколько лет отстало". А так на вашем месте я бы призадумался что заход на второй круг - пошел. Во весь рост, кажется.

Ответить | Правка | Наверх | Cообщить модератору

142. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Зазнайка (?), 10-Авг-24, 21:16 
Это всё забавно, но в который раз подтверждает тезис, что социальные проблемы технологиями не решаются.
Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

91. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от ин номине патре (?), 10-Авг-24, 13:38 
>А это не вы хотели мощные компьютеры

с голосами разговариваешь? многих (больше половины юзеров ПК) производительность уже лет так 10 более чем устраивает. рамы докиньте к core quad и техпроцесс сделайте современный и нафиг ничего не надо больше. да даже предыдущий рулёз P3 tualatin был хорошкой

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

95. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от Аноним (95), 10-Авг-24, 13:54 
> core quad

Не подскажете, сколько на нем будет собираться FireFox?

Ответить | Правка | Наверх | Cообщить модератору

100. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (100), 10-Авг-24, 14:19 
Полчаса где-то должно быть, плюс-минус.
Ответить | Правка | Наверх | Cообщить модератору

143. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Зазнайка (?), 10-Авг-24, 21:19 
А это у Вас одна из дисциплин специальной олимпиады какая-то: Фаирфоксов собирать?
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

144. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (139), 10-Авг-24, 22:04 
ну не хром же собирать?
Ответить | Правка | Наверх | Cообщить модератору

200. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:30 
А на фига его каждый день собирать простому пользователю ?!
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

196. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:20 
Ага. Всегда радовали такие новости. Сначала ввести все эти режимы SMM в процессоры, заводя в нем огромные дыры, а потом героически с ними бороться, превозмогая трудности. Сами себе злобные буратины
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +5 +/
Сообщение от Аноним (2), 10-Авг-24, 09:10 
>затрагивает практически все чипы AMD, выпущенные с 2006 года, а возможно, и раньше

https://www.wired.com/story/amd-chip-sinkclose-flaw/

Ответить | Правка | Наверх | Cообщить модератору

9. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от another_one (ok), 10-Авг-24, 09:24 
https://www.amd.com/en/resources/product-security/bulletin/a...
Ответить | Правка | Наверх | Cообщить модератору

3. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –3 +/
Сообщение от Аноним (3), 10-Авг-24, 09:12 
Мерзко, но не смертельно.
Ответить | Правка | Наверх | Cообщить модератору

21. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +6 +/
Сообщение от Аноним (21), 10-Авг-24, 09:49 
Дыра для рута прямо в проце которую не обнаружить и без паяльника не исправить - не смертельно?!
Ответить | Правка | Наверх | Cообщить модератору

25. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +6 +/
Сообщение от Аноним (3), 10-Авг-24, 10:02 
Угу, для начала рута надо получить и к ядру пробиться.
Ответить | Правка | Наверх | Cообщить модератору

49. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от n00by (ok), 10-Авг-24, 11:10 
Скачиваешь исходники xz, собираешь пакетик в свой полностью автономный дистрибутив, запускаешь для проверки, перед публикацией и тестированием на пользователях. Не видишь у себя руткит? Поздравляю, значит и пользователи не увидят.
Ответить | Правка | Наверх | Cообщить модератору

53. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –2 +/
Сообщение от Аноним (3), 10-Авг-24, 11:46 
Соболезную, если вы пакеты под рутом собираете.
Ответить | Правка | Наверх | Cообщить модератору

62. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +3 +/
Сообщение от n00by (ok), 10-Авг-24, 12:00 
Зачем мне их собирать? Есть же майнтайнеры дистрибутивов. Я сразу скачиваю готовые пакетики, устанавливаю и запускаю уже протрояненые. ;)
Ответить | Правка | Наверх | Cообщить модератору

154. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от Igor (??), 11-Авг-24, 11:29 
Данная уязвимость доступна только на уровне ядра! Никакие пользовательские пакеты не могут ей воспользоваться, только загрузка спец. модулей ядра
Ответить | Правка | Наверх | Cообщить модератору

165. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 11-Авг-24, 15:15 
> Данная уязвимость доступна только на уровне ядра! Никакие пользовательские пакеты не могут
> ей воспользоваться, только загрузка спец. модулей ядра

Хотелось бы знать наименование дистрибутива, который собирает эксперт. Почему лично он не умеет загрузить "спец. модуль" (ц) ядра, понятно.

Ответить | Правка | Наверх | Cообщить модератору

179. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (179), 11-Авг-24, 17:27 
В большинстве случаев как раз под рутом и собирают. Что в docker'е, что в pbuilder'е, что в sbuild.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

114. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (114), 10-Авг-24, 17:50 
> Угу, для начала рута надо получить и к ядру пробиться.

Не-а. С современными процессорами для кого надо прямой доступ уже проложен через AMD PSP/Intel ME и прочие Microsoft Pluton. По сути это даже не уязвимость, просто исследователи набрели на фичу для спецслужб по установке прослушки.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

34. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (-), 10-Авг-24, 10:37 
> Дыра для рута прямо в проце которую не обнаружить и без паяльника
> не исправить - не смертельно?!

Если кто у тебя рута получил - это уже "не очень", само по себе. Так много чего с железкой делать можно.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

61. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (18), 10-Авг-24, 11:57 
Только вот сабж ещё и даже переустановкой ос не лечится. И само собой для спецприменения, а не для васянонужд.

Вон тут недавно товарищ тоже думал что в безопасности, а его вычислили через воцап без всякого рута и ракетку запустили.

Ответить | Правка | Наверх | Cообщить модератору

128. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (127), 10-Авг-24, 20:17 
> Только вот сабж ещё и даже переустановкой ос не лечится. И само
> собой для спецприменения, а не для васянонужд.

Ну ты и какой-нибудь equation'овский бэкдор в фирмваре HDD - переустановкой ОС совсем не того. И чего?

> Вон тут недавно товарищ тоже думал что в безопасности, а его вычислили
> через воцап без всякого рута и ракетку запустили.

У таких господ обчно сочетение высокомерия и технического скилла - характерное. И за это таки особо наглой oбeзьяне, возомнившей что держит всех за бороду или что там еще - может и воздаться.

Ответить | Правка | Наверх | Cообщить модератору

93. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от ин номине патре (?), 10-Авг-24, 13:40 
>Если кто у тебя рута получил - это уже "не очень"

а если тебе отгрузят материну уже с троянчиками, то товарищу маёру и не надо напрягаться, рута получать )

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

109. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (109), 10-Авг-24, 16:17 
Чтобы ее было не обнаружить без паяльника, авторы SMM-хака еще должны очень сильно заморочиться. Так, чтобы оно перехватывало попытки записать/прочитать флеш из операционной и подделывало ответ до байта, с учетом версии прошивки и пр. В теории такое возможно, но то, что такое начнут массово создавать вот прямо завтра, очень маловероятно.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

166. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 11-Авг-24, 15:24 
В теории "всё есть файл", а попытки чтения файлов перехватывает и отдаёт нужное даже нубкит с LD_PRELOAD.
Ответить | Правка | Наверх | Cообщить модератору

171. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (109), 11-Авг-24, 16:40 
Да, но ты работаешь вне операционной системы и ее абстракций. Т.е. нужно понять, что сейчас происходит внутри ОС, и имитировать легитимный ответ. И все из достаточно маленькой по объему программы.
Ответить | Правка | Наверх | Cообщить модератору

192. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 12-Авг-24, 13:22 
Той маленькой по объёму программе достаточно подгрузить другую, а она уже перехватит например шлюз (обработчик syscall) и будет смотреть, когда открывается нужное устройство.
Ответить | Правка | Наверх | Cообщить модератору

5. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –3 +/
Сообщение от AMD funboy (?), 10-Авг-24, 09:20 
Отлично! Уязвимость выявили и устранили.
Без багов сложных систем не бывает. Главное их вовремя устранять.

Это не Meltdown в Интеле, где дефект на уровне дизайна архитектуры и невозможно устранить без значительной просадки в скорости.

Ответить | Правка | Наверх | Cообщить модератору

12. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (12), 10-Авг-24, 09:28 
"Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств." ©
Ответить | Правка | Наверх | Cообщить модератору

40. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +4 +/
Сообщение от Tron is Whistling (?), 10-Авг-24, 10:48 
Ну как-как. MSR это, чистая фирмварь. Затыкается через новую версию ComboAM4v2PI.

https://www.amd.com/en/resources/product-security/bulletin/a...

Ответить | Правка | Наверх | Cообщить модератору

20. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +3 +/
Сообщение от Аноним (18), 10-Авг-24, 09:46 
В интеле ещё можно объяснить зачем они это сделали. Но сабж он не даёт никакой скорости это просто отверстие ради отверстия.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

6. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +8 +/
Сообщение от Аноним (100), 10-Авг-24, 09:21 
Это называется не "уязвимость", а "не заявленная функциональность". Понятно, что 20 лет оставаться незамеченной она не могла.
Ответить | Правка | Наверх | Cообщить модератору

8. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +3 +/
Сообщение от Аноним (100), 10-Авг-24, 09:23 
В процессорах VIA (x86) тоже интересные опкоды лет через 15 нашли, кстати.
Ответить | Правка | Наверх | Cообщить модератору

52. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Bottle (?), 10-Авг-24, 11:45 
Ну это китайцы, это неудивительно.
Было бы удивительно, если бы не нашли.
Ответить | Правка | Наверх | Cообщить модератору

78. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 13:02 
Было бы удивительно если не вставили. Найти это уже сложнее.
Ответить | Правка | Наверх | Cообщить модератору

183. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (183), 11-Авг-24, 19:56 
Те самые, которые были явно упомянутые в документации? Ну, достижение - спустя 15 лет кто-то прочёл документацию!
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

10. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (2), 10-Авг-24, 09:24 
>заражение вредоносным ПО, установленное через Sinkclose, может быть еще сложнее обнаружить или исправить,  они переживут даже переустановку операционной системы

https://www.wired.com/story/amd-chip-sinkclose-flaw/

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

133. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (133), 10-Авг-24, 20:29 
Плюсую. Достаточно хотя бы посмотреть на выпущенные на днях апдейты фирмварей от вендоров.

Тот же ASUS выкатил 8-м числом прошивки с имиджами, датированными 25 марта этого года (см. https://www.asus.com/motherboards-components/motherboards/pr..., версия 4604).

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

167. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 11-Авг-24, 15:37 
> Плюсую. Достаточно хотя бы посмотреть на выпущенные на днях апдейты фирмварей от
> вендоров.
> Тот же ASUS выкатил 8-м числом прошивки с имиджами, датированными 25 марта
> этого года (см. https://www.asus.com/motherboards-components/motherboards/pr...,
> версия 4604).

Там Update AGESA version to ComboV2PI 1.2.0.Ca.

А тут https://www.amd.com/en/resources/product-security/bulletin/a...
ComboAM4v2PI 1.2.0.cb (2024-07-30)

Ответить | Правка | Наверх | Cообщить модератору

14. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (18), 10-Авг-24, 09:33 
Сначало они наезжают на разработчика и угрожают судом. Потом всех их процы оказываются на помойке из-за уязвимости.
Карма в действии.
Ответить | Правка | Наверх | Cообщить модератору

83. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (2), 10-Авг-24, 13:24 
Анджей порешал ?
https://opennet.ru/61667-zluda
Ответить | Правка | Наверх | Cообщить модератору

86. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 13:35 
Да выставил грязное белье на всеобщее обозрение.
Ответить | Правка | Наверх | Cообщить модератору

17. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от ДругойАнон (?), 10-Авг-24, 09:40 
Я правильно понимаю, что с нынешним разнообразием аппаратных уязвимостей корпорациям будет крайне проблематично создать надежный DRM для продаваемого контента?
Ответить | Правка | Наверх | Cообщить модератору

22. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Мне хватает (?), 10-Авг-24, 09:52 
Уязвимое устройство исключается из списка на которомо можно запускать контент
Ответить | Правка | Наверх | Cообщить модератору

80. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от ДругойАнон (?), 10-Авг-24, 13:20 
Рискованная идея, учитывая что уязвимых устройств вагон и маленькая тележка. Можно так вообще без покупателей остаться
Ответить | Правка | Наверх | Cообщить модератору

87. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 13:36 
Уязвимы все современные приставки на секундочку. Так как они на амд.  
Ответить | Правка | Наверх | Cообщить модератору

160. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (160), 11-Авг-24, 13:53 
Скот либо купит, что нужно, либо в пешее пойдёт. Много раз проходили.
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

23. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (21), 10-Авг-24, 09:58 
drm то есть и для кого надо работает. Старфорс с денуво тот же - до сих пор либо костыли либо так и не взломано.
Внезапно но людей с мозгами которые это ломают@бесплатно пользуются - меньшинство(снг конечно исключение как всегда)), большинство даже адблок поставить не могут
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

27. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (27), 10-Авг-24, 10:07 
Россия всегда входила в топ 3 покупателей в Стим, а вот европейцы предпочитают пиратить (именно потому и ввели штрафы за торренты), а в некоторых странах даже есть Пиратская партия. Шведы вообще поголовно фанаты кряков и торентов.
Ответить | Правка | Наверх | Cообщить модератору

66. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Karl Richteremail (?), 10-Авг-24, 12:20 
Пользователей, а не покупателей. Минимум CS2 купили и играют. Что-то дорогое обычно пиратят.
Ответить | Правка | Наверх | Cообщить модератору

74. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (74), 10-Авг-24, 12:58 
CS2 же бесплатное?
Ответить | Правка | Наверх | Cообщить модератору

108. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –2 +/
Сообщение от Bottle (?), 10-Авг-24, 15:49 
Прайм аккаунты не бесплатные. А без них будь добр страдать в матчах с читерами.
Ответить | Правка | Наверх | Cообщить модератору

73. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (74), 10-Авг-24, 12:57 
Зачем покупать, если есть торрент?
P.S. Знаю людей, который Steam используют как донат разработчику понравившейся игры.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

51. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от n00by (ok), 10-Авг-24, 11:34 
Скорее, под сурдинку борьбы за безопасность пользователей введут подписи на все модули ядра (как уже давно в Windows), а для обеспечения безопасности самих подписей припаяют новую версию Microsoft Pluton, где заодно и будет крутиться вся DRM.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

82. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от ДругойАнон (?), 10-Авг-24, 13:23 
Ну так учитывая тотальную дырявость железа Майкрософт Плутон тоже взломают
Ответить | Правка | Наверх | Cообщить модератору

107. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от n00by (ok), 10-Авг-24, 15:33 
А зачем кто-то будет это делать? Что бы обрадовать халявщиков? Или что бы снежный ком на голову упал?
Ответить | Правка | Наверх | Cообщить модератору

121. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (114), 10-Авг-24, 18:16 
> Ну так учитывая тотальную дырявость железа Майкрософт

Да ты что? Вот только даже консоль предыдущего поколения Xbox One не взломали ни разу.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

140. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от ДругойАнон (?), 10-Авг-24, 20:59 
В смысле не взломали? Я не в теме, но поиск вполне выводит результаты по запросу "Xbox One jailbreak"
Ответить | Правка | Наверх | Cообщить модератору

152. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (2), 11-Авг-24, 11:18 
"coming soon" может быть
Ответить | Правка | Наверх | Cообщить модератору

161. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (160), 11-Авг-24, 13:54 
>введут подписи на все модули ядра

Давно уже.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

168. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 11-Авг-24, 15:40 
Пока опционально и даже можно свои ключи накатить в UEFI. Но уже начинаются нюансы, если воткнута видеокарта. Так что "вектор развития" просматривается.
Ответить | Правка | Наверх | Cообщить модератору

97. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (97), 10-Авг-24, 14:07 
DRM больше на легальном уровне работает чем на программно-аппаратном.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

115. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Аноним (114), 10-Авг-24, 18:00 
Xbox (начиная с One) и PS5 до сих пор не взломали. На ПК постепенно повышают градус водички для лягушек:
- "неизвестные аппаратные блоки в процессорах с прямым доступом в обход ОС - это нормально"
- "сторонние криптографические ключи в недоступной для пользователя памяти - это нормально"
- "требование постоянного подключения к интернету для работы ПК - это нормально"
- "обязательная привязка учётной записи в ОС к идентификации физического лица (номер мобильного там) - это нормально"
- "установка приложений только из официального стора - это нормально"
- "удалённое удаление программ с компа пользователя без ведома последнего - это нормально"
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

130. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (-), 10-Авг-24, 20:22 
> - "установка приложений только из официального стора - это нормально"
> - "удалённое удаление программ с компа пользователя без ведома последнего - это
> нормально"

Забыл еще - спрашивать у майкрософта можно ли запустить винду это нормально. Отсылка нажатий клавиш на сервак майкрософта - это нормально. Отсылка текста из блокнота на парсинг AI - нормально.

Ну, остается разве что "стук товарищмайора в дверь - это вообще ЗБС" добавить. И вы ж сами [x] agree со всем этим булшитом, не?

Ответить | Правка | Наверх | Cообщить модератору

169. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от n00by (ok), 11-Авг-24, 15:43 
> - "установка приложений только из официального стора - это нормально"

Вот это был опасный выпад. Как его "дистрибутивостроители" не заметили?

Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

182. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (182), 11-Авг-24, 19:54 
>> - "установка приложений только из официального стора - это нормально"
> Вот это был опасный выпад. Как его "дистрибутивостроители" не заметили?

А у них, видите ли НЕофициальная репа - обычно подключается правкой 1 конфига.

А вот попробуй так с виндостор или аппстор ифона и почувствуй разницу, как говорится. Проблема не в замке, а в том у кого ключ и на каких условиях он доступен. Если ключ у меня в кармане, то я ничего против замка на двери не имею. А вот если у меня ключа от этого замка нет - ух ты блин, вот это попадос!

Ответить | Правка | Наверх | Cообщить модератору

193. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 12-Авг-24, 13:35 
Так исправить конфиг на зеркало условной Федоры - это плохо, надо использовать "полностью автономный" репозиторий якобы независимой ОС. В которую всё попадает из той же Федоры, и RH что-то активно предпринимает в плане ключей - про это обывателю лучше не знать.
Ответить | Правка | Наверх | Cообщить модератору

204. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 14-Авг-24, 13:23 
> Так исправить конфиг на зеркало условной Федоры - это плохо, надо использовать
> "полностью автономный" репозиторий якобы независимой ОС. В которую всё попадает из
> той же Федоры, и RH что-то активно предпринимает в плане ключей
> - про это обывателю лучше не знать.

Я не знаю о чем это все. Шиза косила наши ряды? Это то что называется "гражданин фигачит на своей волне" походу.

Ответить | Правка | Наверх | Cообщить модератору

207. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 17-Авг-24, 15:51 
> Я не знаю о чем это все. Шиза косила наши ряды? Это
> то что называется "гражданин фигачит на своей волне" походу.

Ты меня спрашиваешь, зачем ты это написал? Я просил тебя не бегать за мной и не писать бестолковые сообщения, и давно. Вроде бы не сложно, если тебе за них не платят.

Ответить | Правка | Наверх | Cообщить модератору

19. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +6 +/
Сообщение от Аноним (19), 10-Авг-24, 09:45 
> AMD Ryzen™ 3000 Series Desktop Processors (Formerly codenamed) “Matisse” — No fix planned.

Умерла так умерла?

Ответить | Правка | Наверх | Cообщить модератору

71. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (95), 10-Авг-24, 12:42 
Это значит, что а не пошел бы ты... в магазин на новым ЦП.
Ответить | Правка | Наверх | Cообщить модератору

90. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от ryoken (ok), 10-Авг-24, 13:37 
Вот блин. А у меня на рабочем HP-ноуте Ryzen5. Ждем нового бивиса от HP...
Ответить | Правка | Наверх | Cообщить модератору

184. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (183), 11-Авг-24, 19:58 
HP никак не может исправить уязвимость в AGESA, т.к. AGESA проприетарная.
Ответить | Правка | Наверх | Cообщить модератору

205. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от ryoken (ok), 15-Авг-24, 08:11 
> HP никак не может исправить уязвимость в AGESA, т.к. AGESA проприетарная.

Насколько я понимаю,AMD такие вещи рассылает производителям железа, а те уже допиливают сами свои продукты.

Ответить | Правка | Наверх | Cообщить модератору

206. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от peltal (?), 15-Авг-24, 23:29 
Все же исправление будет, спасибо за давление коммунити
AMD Ryzen™ 3000 Series Desktop Processors (Formerly codenamed) “Matisse” (Target 2024-08-20)
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

24. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (24), 10-Авг-24, 10:02 
Не беда, есть UML и QEMU для очень критичных виртуалок.
Ответить | Правка | Наверх | Cообщить модератору

26. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (26), 10-Авг-24, 10:05 
Интересно, а если ее уже эксплуатировали, но я об этом просто не знаю. Патч от AMD гарантирует что у меня ничего через эту уязвимость не установлено?
Ответить | Правка | Наверх | Cообщить модератору

31. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (100), 10-Авг-24, 10:31 
Не переживай, уже всё установлено. Можешь перепрошить программатором, как предложено в новости.
Ответить | Правка | Наверх | Cообщить модератору

28. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от Аноним (26), 10-Авг-24, 10:15 
Столько уязвимостей процессоров. Меня удивляет что никто еще не сделал All-in-one kit для их использования в своей системе. Например чтобы обходить некоторые защиты проприетарщиков вида вендор-лок. /Читерить на своем компе, обходя все проверяльщики. /Для удобной системной отладки вне зависимости от ОС. /Обходить DRM как уже писали выше.
Да мало ли где это может пригодиться. Просто патчить не интересно, лучше и интереснее накалывать накалывающего.
Ответить | Правка | Наверх | Cообщить модератору

37. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от pic (?), 10-Авг-24, 10:43 
Я не удивлюсь, что у Intel есть недокументированные процессорные команды для входа в SMM из любого режима защиты.
Ответить | Правка | Наверх | Cообщить модератору

41. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от pic (?), 10-Авг-24, 10:48 
Z80/Недокументированные команды

https://www.emuverse.ru/wiki/Z80/%D0%9D%D0�...

Да-да, старенький пример, но интересно же.

Ответить | Правка | Наверх | Cообщить модератору

54. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (54), 10-Авг-24, 11:48 
Настолько недокументированные, что были в каждой книжке самиздата.
Ответить | Правка | Наверх | Cообщить модератору

65. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (65), 10-Авг-24, 12:11 
Сравнить самиздат и офф. документацию. Недокументированное - это означает что нет в документации, выпущенной производителем, а не то, что вообще неизвестно земной цивилизации.
Ответить | Правка | Наверх | Cообщить модератору

131. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 10-Авг-24, 20:24 
> Настолько недокументированные, что были в каждой книжке самиздата.

Ну ты и на вон те можешь такое же накорябать :). Positive Tech даже накорябали кой-что про РЕАЛЬНУЮ микроархитектуру, микрокод, ME, вот это все... только это тоже - не официальная документация. И анонсировать их о изменениях вовремя, при выпуске i++ версии проца их, таки, никто не будет.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

64. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (64), 10-Авг-24, 12:06 
Глупости!

Взгляните на законодательство стран -- подобные вещи там _обязаны_ быть!

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

76. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (74), 10-Авг-24, 13:00 
> "Читерить на своем компе, обходя все проверяльщики"

Есть же DMA карты для читинга.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

92. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (92), 10-Авг-24, 13:40 
Вы, видимо, не следили за новостями https://www.reddit.com/r/VALORANT/comments/1b6w9ij/valorant_.../
DMA карты должны иметь драйвер в системе, это легальное оборудование. Античиты просто забанили пользователей этих карт и всё :) -- inb4 не играй в такую игру, которая банит за оборудование.

Но меня интересует что античиты могут сделать с таким способом. С ring -2. Они что тогда, запретят использовать эти процессоры для игры? Интересное поле для размышлений.

Ответить | Правка | Наверх | Cообщить модератору

94. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (92), 10-Авг-24, 13:52 
Можно ли добавить в прошивку код, который будет ждать "условный сигнал с payload-командами" от произвольного процесса в системе, а затем будет исполнять этот payload.
Но при этом закрыть дырку в процессоре, чтобы другие через неё не писали код?

Это же золотой процессор будет. Который тебе служит а не дяде Сэму.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

116. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (114), 10-Авг-24, 18:06 
> Читерить на своем компе, обходя все проверяльщики.

Нафига, если есть нейросетки? Обучить нейросеть на другом компе, подключить вывод видеосигнала с оригинального и передачу управления через контролееры псевдо-клавиатуры - и ни один анти-чит не найдёт. Будешь радостно наблюдать как комп играет лучше человека и осознавать себя вымирающим видом с отсталыми белковыми мозгами.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

132. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 10-Авг-24, 20:26 
> один анти-чит не найдёт. Будешь радостно наблюдать как комп играет лучше
> человека и осознавать себя вымирающим видом с отсталыми белковыми мозгами.

Вообще AI научили играть в DOTA лучше чем самые топовые игроки, он их обставил. Но вот ресурсов это требует... ну в общем на вашем компе такой бот не запустится :). А строить датацентры с ТАКОЙ целью вас, наверное, жаба все же удавит.

Ответить | Правка | Наверх | Cообщить модератору

35. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от pic (?), 10-Авг-24, 10:38 
В разработках чипов нужно отказаться от подобных режимов, а программное регулирование и управление делегировать отдельному чипу на материнской плате.

Все эти Intel ME, AMD PSP, ARM Trusted OS имеют свободный обратный эффект, как повернут так и будет.

И SMT тоже дыра, сколько уже способов нашли.

Ответить | Правка | Наверх | Cообщить модератору

96. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от anonymous (??), 10-Авг-24, 13:57 
На два чатла дешевле.
Ответить | Правка | Наверх | Cообщить модератору

117. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (114), 10-Авг-24, 18:08 
> Все эти Intel ME, AMD PSP, ARM Trusted OS имеют свободный обратный эффект, как повернут так и будет.

Не, у всех этих штук один достигаемый эффект - тебя как пользователя повернуть, а потом нагнуть...

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

201. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:52 
В разработках чипов нужно просто отказаться от подобных режимов. Вообще отказаться. Нет дыры, нет проблемы
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

36. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от iPony129412 (?), 10-Авг-24, 10:41 
Я когда-нибудь прекращу луддитсвтовать с ПК.

Хотел в 2018 обновить, а тут всё дыры и дыры 🕳️🕳️🕳️

Ответить | Правка | Наверх | Cообщить модератору

39. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от vitalif (ok), 10-Авг-24, 10:47 
Очередной албанский вирус, "дыра", эксплуатируемая с хоста (не вм) от рута, из ядерного кода. Фигня
Ответить | Правка | Наверх | Cообщить модератору

42. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Tron is Whistling (?), 10-Авг-24, 10:52 
Там проблема в другом.

Действительно, через эту дыру можно выпасть на уровень SMM, и записать что хочется в флеш без каких-либо проверок.

Сомневаюсь, что на домашних компах найдутся эксплуататоры, но вот на серверах это достаточно мерзко. К счастью, сейчас почти везде до собственно сервиса - гипервизоры, а под гипервизорами весь этот доступ к MSR банально отрезается.

Ответить | Правка | Наверх | Cообщить модератору

44. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 10:57 
В параллельной реальности? Может в 5 долларовых висках это так, но например у нас просто кубер и база данных на хосте.
Ответить | Правка | Наверх | Cообщить модератору

57. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Tron is Whistling (?), 10-Авг-24, 11:53 
Ну у вас и редисы периодически голой жопой в паблик торчат - тут я уже ничему не удивлюсь :)
Ответить | Правка | Наверх | Cообщить модератору

58. Скрыто модератором  +1 +/
Сообщение от Аноним (18), 10-Авг-24, 11:53 
Ответить | Правка | Наверх | Cообщить модератору

106. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от User (??), 10-Авг-24, 15:31 
Ээээто как? Одна нода кубика на какую-нибудь 48*512 железку?
У богатых свои причуды, конечно...
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

89. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Анонимemail (45), 10-Авг-24, 13:36 
Теоретическая тоеория не более того. Полезность около нуля. Когда будет физ доступ и рут уже в принципе ничего и не надо.
А твой сервер погоды в селе Клещеевка 40км от райцентра и даром никому не нужен даже с доплатой.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

43. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (18), 10-Авг-24, 10:55 
Не швинде все под рутом сидят. Дальше думай сам сложи два и два.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

46. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от onanim (?), 10-Авг-24, 11:06 
"Администратор" и "NT Authority/SYSTEM" - это немного разные вещи, но в целом да, из первого легко получить второе.
Ответить | Правка | Наверх | Cообщить модератору

50. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от n00by (ok), 10-Авг-24, 11:26 
Когда код запускают в ядре через технологическое отверстие в драйвере видеокарты, NT Authority как-то не очень надо.
Ответить | Правка | Наверх | Cообщить модератору

72. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (72), 10-Авг-24, 12:42 
Да-да. Которая не лечится даже переустановкой ОС. Действительно фигня. Листаем дальше опеннетик.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

98. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (98), 10-Авг-24, 14:11 
Режим системного управления (англ. System Management Mode, SMM) — режим исполнения на процессорах x86/x86-64, при котором приостанавливается исполнение другого кода (включая операционные системы и гипервизор), и запускается специальная программа, хранящаяся в SMRAM в наиболее привилегированном режиме.

Я хочу такой desktop процессор, на котором я хозяин! Надеюсь они выпустят PoC и можно будет попробовать за brick'есть свой.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

124. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от vitalif (ok), 10-Авг-24, 19:37 
Кстати да, может можно будет какие-нибудь залочки дебильные обойти или бивис перепрошить, даже круто
Ответить | Правка | Наверх | Cообщить модератору

67. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (54), 10-Авг-24, 12:22 
Сходил по ссылкам в новости, но так и не увидел где взять то  самое "Обновления микрокода для блокирования уязвимости уже выпущено для мобильных и десктопных серий CPU EPYC и Ryzen".
Ответить | Правка | Наверх | Cообщить модератору

162. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Роман (??), 11-Авг-24, 14:20 
я нашёл про серверое и десктопное

> “released mitigation options for its AMD EPYC datacenter products and AMD Ryzen PC products"

Ответить | Правка | Наверх | Cообщить модератору

70. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (72), 10-Авг-24, 12:41 
Ок, не спешим тогда обновлять процы на своих пекарнях и серверах.
Ответить | Правка | Наверх | Cообщить модератору

77. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Анонимemail (77), 10-Авг-24, 13:02 
Вчера вышел свежий биос для немолодой уже материнской платы B450M PRO-VDH MAX - 7A38vBM.
1. This is AMI BIOS release

2. This BIOS fixes the following problem of the previous version:
-  Fixed CVE-2024-36877 security issue.
-  Implemented patch for “LogoFAIL” vulnerability.

3. 2024/08/05

CVE-2024-36877 https://jjensn.com/at-home-in-your-firmware/

Ответить | Правка | Наверх | Cообщить модератору

79. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (79), 10-Авг-24, 13:04 
Это не уязвимость, а полезная вещь. Мой комп - мои правила. Не фиг всяким тивоизаторам и копирастам в моём компе мне диктовать, что мне делать.
Ответить | Правка | Наверх | Cообщить модератору

105. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (105), 10-Авг-24, 15:18 
Смотря кто ей пользуется. Напомню, с чего поднялась массовая шумиха вокруг руткитов:

https://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal

Ответить | Правка | Наверх | Cообщить модератору

138. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (79), 10-Авг-24, 20:36 
И помогло ли это Соне, когда её секьюром поимели?
Ответить | Правка | Наверх | Cообщить модератору

156. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (156), 11-Авг-24, 12:59 
Их бы итак поимели, а так они хоть что-то взамен сделали.
Ответить | Правка | Наверх | Cообщить модератору

170. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от n00by (ok), 11-Авг-24, 15:46 
Автору резонансной статьи помогло продать Sysinternals конкуренту Сони. А что он описал называется "нубкит", а не "руткит".
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

88. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Аноним (88), 10-Авг-24, 13:36 
Интересно может ли эта уязвимость помочь в отключении AMD PSP?
Ответить | Правка | Наверх | Cообщить модератору

104. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от мяя (?), 10-Авг-24, 14:56 
Совсем отключить PSP не получится, т.к. он занимается стартом проца, а вот можно ли заменить проприетарь на свободный аналог это уже интересно.
Ответить | Правка | Наверх | Cообщить модератору

134. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (-), 10-Авг-24, 20:30 
> Совсем отключить PSP не получится, т.к. он занимается стартом проца, а вот
> можно ли заменить проприетарь на свободный аналог это уже интересно.

Щааасссс! У ME и PSP есть кое что общее: ключ которому доверяет их boot ROM на кристалле - прошит сразу с фабы в eFuse. У системы уже есть хозяин, и главное кольцо он зарезервировал - себе. А вам, гномам позорным, 9 фуфлоколец раздать - для иллюзии контроля, как максимум.

Ответить | Правка | Наверх | Cообщить модератору

137. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (79), 10-Авг-24, 20:34 
Извини, 9 - это для смертных людей.
Ответить | Правка | Наверх | Cообщить модератору

99. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (99), 10-Авг-24, 14:16 
> Уязвимость проявляется практически во всех чипах AMD, выпускаемых с 2006 года, включая серии процессоров AMD EPYC (1-4 поколения), Ryzen (R1000, R2000, 3000-8000, V1000, V2000, V3000), Athlon 3000 и Threadripper PRO

Это процы 2016+ года. Как насчёт Phenom и FX?

Ответить | Правка | Наверх | Cообщить модератору

101. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +3 +/
Сообщение от Аноним (2), 10-Авг-24, 14:37 
Забудь, даже на 3000 нет планов:
>AMD Ryzen™ 3000 Series Desktop Processors
>No fix planned

https://www.amd.com/en/resources/product-security/bulletin/a...

Ответить | Правка | Наверх | Cообщить модератору

102. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (102), 10-Авг-24, 14:40 
Надо АтлонХР юзать - в нем нет этой уязвимости
Ответить | Правка | Наверх | Cообщить модератору

103. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Выньдузь. (?), 10-Авг-24, 14:54 
Чел, как я недавно выяснил главный маркер безопасности это голографическая наклейка. Можете спокойно юзать с ней самые современные железки.
Ответить | Правка | Наверх | Cообщить модератору

119. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +5 +/
Сообщение от Аноним (114), 10-Авг-24, 18:12 
Блин, а у меня отклеилась недавно. :-(
Ответить | Правка | Наверх | Cообщить модератору

159. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +1 +/
Сообщение от Аноним (159), 11-Авг-24, 13:27 
И ус отклеился.
Ответить | Правка | Наверх | Cообщить модератору

110. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  –1 +/
Сообщение от _ (??), 10-Авг-24, 16:21 
Не зря выходит наш D&T VP гасил все поползновения закупиться амудёй в серверную?
Ох чую будет глумиться в понедельник на теми кто топил за EPYC-и :)
Ответить | Правка | Наверх | Cообщить модератору

125. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 10-Авг-24, 19:37 
а может он просто один из (((них)))
Ответить | Правка | Наверх | Cообщить модератору

157. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Tron is Whistling (?), 11-Авг-24, 13:15 
Ну у нас весь парк на AMD - и мне внезапно фиолетово, потому что весь парк под гипервизорами, доступа к MSR не было, нет, и не будет.
Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

158. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (159), 11-Авг-24, 13:26 
Все равно рано или поздно по ним по всем пробежишься с программатором.
Ответить | Правка | Наверх | Cообщить модератору

185. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 11-Авг-24, 20:01 
> Все равно рано или поздно по ним по всем пробежишься с программатором.

Смотрите, дети, голимый FUD - это вот так :)

Ответить | Правка | Наверх | Cообщить модератору

189. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (189), 12-Авг-24, 00:14 
А потом побегут владельцы Интеля, будут заменять погоревшие Интели на новые и так же колдовать с программатором -- Интель МЕ на очереди!
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

191. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Tron is Whistling (?), 12-Авг-24, 11:38 
Вот только Meltdown'у программатор помочь не в силах.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

112. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (112), 10-Авг-24, 16:45 
Где можно купить Zhaoxin KX-7000?
Ответить | Правка | Наверх | Cообщить модератору

113. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +2 +/
Сообщение от Аноним (113), 10-Авг-24, 17:06 
Так там не просто утечки будут, а прямой канал:
https://opennet.ru/58613-realme
https://habr.com/ru/articles/575626/
Ответить | Правка | Наверх | Cообщить модератору

118. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (114), 10-Авг-24, 18:11 
> Так там не просто утечки будут, а прямой канал

Оксюморон. Везде уже несколько лет как прямой канал проложен.

Ответить | Правка | Наверх | Cообщить модератору

188. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (188), 11-Авг-24, 22:46 
Как из одного другое вывели, не говоря уже о жёлтом источнике в первой новости?
Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

148. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 11-Авг-24, 01:44 
Вы знаете, у меня по ночам телефон Андроид обновляет систему безопасности. Из нововведений - предоставление геолокации господам из ТЦК, и это ж бл.. легально и нормально. А эта уязвимость, которая касается моего компьютера - вдохнул, выдохнул и стал жить дальше. И что с этой уязвимостью можно сделать? По ходу с ней ничего не сделать, если кто-то уже проник в вашу систему и воспользовался этой уязвимостью, то всё. Вопрос только в том, а сколько устройств в вашей сети будут заражены, если хоть одно заражается? Ну вы же понимаете что

>> Эксплуатация уявзимости может быть совершена из нулевого кольца защиты, на котором работает ядро операционной системы, и использоваться, например, для сохранения своего присутствия после эксплуатации других уязвимостей в системе или применения методов социальной инженерии.

вредонос будет поставлен после того как доступ к вашему ПК получен и тот факт что к разным устройствам в случае взлома применят разные методы.

Ответить | Правка | Наверх | Cообщить модератору

151. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (139), 11-Авг-24, 09:21 
> Вы знаете, у меня по ночам телефон Андроид обновляет систему безопасности. Из нововведений - предоставление геолокации господам из ТЦК, и это ж бл.. легально и нормально.

То, что ваш аппарат перепутал системные обновления с какой-то туземной прогой — цэ ненормально. Жалуйтесь гуглу.

А насчёт законности — так барин всегда прав...

Ответить | Правка | Наверх | Cообщить модератору

186. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Аноним (-), 11-Авг-24, 20:05 
> Вы знаете, у меня по ночам телефон Андроид обновляет систему безопасности. Из
> нововведений - предоставление геолокации господам из ТЦК, и это ж бл..
> легально и нормально.

Так что смотришь, лолка? Прицепи его к powerbank пожирнее, закинь на@%$й куда подальше, желательно во что нибудь ездящее, плавающее или летающее - и лови лулзы как интересанты истошно пытаются тебя поймать, если ты им нужен. И только представь себе их морды, если у них это получится на конец - а там только мобила. Ну, чо, почти как фильм про джеймсбонда :)

Или поюзай прошивку умеющую отдавать прогам левую геолокацию. Будет радостно репортить что ты - в далеком Зимбабве. И ищи тебя там... :). Но с powerbank надежней, даже RRLP всякое - наест убедительно.

Ответить | Правка | К родителю #148 | Наверх | Cообщить модератору

164. Скрыто модератором  +/
Сообщение от Аноним (164), 11-Авг-24, 14:43 
Ответить | Правка | Наверх | Cообщить модератору

172. Скрыто модератором  +2 +/
Сообщение от Аноним (172), 11-Авг-24, 16:42 
Ответить | Правка | Наверх | Cообщить модератору

187. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Full Master (?), 11-Авг-24, 20:18 
Чо, реально с 2006? А может все-таки с 2016?
Ответить | Правка | Наверх | Cообщить модератору

195. "Sinkclose - уязвимость в CPU AMD, позволяющая получить досту..."  +/
Сообщение от Neon (??), 14-Авг-24, 00:18 
Маразм - это вводить все эти режимы SSM в процессор, закладывая дыры, а потом с ними героически бороться
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру