Симферопольский Форум: "Чипокалипсис" - Симферопольский Форум

Перейти к содержимому

Внимание! Для всех новых пользователей введена премодерация сообщений и тем.
Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

"Чипокалипсис" Глобальная уязвимость в ЦП

#1 Пользователь офлайн   FreeLSD 

  • Живу здесь
  • PipPipPipPipPip
  • Перейти к галерее
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 12 498
  • Регистрация: 16 сентября 10
  • Страна:  

Отправлено 04 января 2018 - 20:39

Истичники: https://m.geektimes.ru/post/297003/ ; https://tjournal.ru/...sti-processorov

FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров

Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов.
Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом.

Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент.
Откуда вообще взялась уязвимость

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.
Как называются типы атак и что они означают

По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

Более подробно атаки описаны на специальном сайте, созданном группой исследователей безопасности из Грацского технического университета (Австрия), Google Project Zero и других организаций. Из одной только сути атак Meltdown и Spectre можно сделать вывод об уровне опасности уязвимости: она затрагивает не только системные данные, но и данные внутри приложений, потому что все они обрабатываются на процессоре. А подвержены ей все крупнейшие производители.
Какие процессоры подвержены атаке

Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.

AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.

В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости.

В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.

Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.
Как уязвимость повлияет на пользователей

Возможностью кражей пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.

По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки патчей, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно.

Но даже если пользователи не станут обновлять свои операционные системы, патчи будут устанавливаться на оборудовании «облачных» сервисов, таких как Amazon Web Services и Microsoft Azure. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей.

Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится.

Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а патч от Microsoft начнут устанавливать начиная с 4 января.

Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.
Google пока предоставляет больше всего информации об атаке

Судя по активности компании в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять.

Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным другим сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января.

В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена».
Что делать пользователям Windows, macOS, Android, iOS и Linux

Варианта три:

Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся;
Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком;
Игнорировать сообщения, но при этом подвергать свои данные риску.

Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: патчи автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили патч ещё в декабре, но выпустили ли они его для своих пользователей — это вопрос.

Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3.

Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.

Или что-то случилось, или одно из двух.

Поблагодарили: 1

#2 Пользователь офлайн   Пакость 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 623
  • Регистрация: 16 июля 17
  • ГородСимферополь
  • Страна:  

Отправлено 04 января 2018 - 22:00

Ой многа многа текста.
А вообще сам сижу аж с утра с попкорном, наблюдаю за развитием событий.
пысы. А если коротко - это так, мелкая фигня потенциально позволяющая винусне на уже заражённом компьютере обеспечить ещё один путь попадания в ядро ОС, или вылезти из виртуальной машины/песочницы (в истекающими из этого профитами типа успешного противодействия антивирусникам и т. п.)

А а если ещё короче реальная опасность только площадкам, сдающим серваки в аренду и тому подобным конторам. Обычных домохозяек коснётся из стиля - Винда станет тормозить сильнее и шансы в будущем познакомится с чудо-обновлениями, намекающими что следует обновить железо.

Ещё пара ссылок:
https://www.opennet....shtml?num=47856
https://forum.overcl...36aa1&start=260


Поблагодарили: 3 :

#3 Пользователь офлайн   BraVo123 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 803
  • Регистрация: 02 мая 14
  • ГородМосква
  • Страна:  

Отправлено 04 января 2018 - 22:40

Ну да, баг с 25 летним стажем, больше смахивает на закладку, так что пока страна не начнёт делать свои процессоры (со своими закладками) , не вижу смысла даже пытаться переживать по этому вопросу ...
P.S. Ну и как-то подозрительно стала всплывать информация про чипы, Например про IME , c помощю которого можно рулить любым, даже выключенным компьютером ..

«Украинский народ заслуживает того, чтобы определять своё будущее без вмешательства извне. И именно это Соединённые Штаты пытаются сделать». © Джон Бреннан (главный советник президента США Барака Обамы по борьбе с терроризмом)
«Сибирь слишком большая, чтобы принадлежать одному государству» © Кондолиза Райс (госсекретарь США)

Поблагодарили: 3 :

#4 Пользователь офлайн   Пакость 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 623
  • Регистрация: 16 июля 17
  • ГородСимферополь
  • Страна:  

Отправлено 04 января 2018 - 23:53

Ну как закладку если его и использовали, то не 25 лет, т. к. в те времена подобные ньюансы вроде никого не пекли даже на "больших" компьютерах.


#5 Пользователь офлайн   Rumlin 

  • Добрый волшебник
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 42 159
  • Регистрация: 16 сентября 10
  • ГородHavana
  • Страна:  

Отправлено 05 января 2018 - 08:35

Сменить процессор можно в любой момент - AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
https://lkml.org/lkml/2017/12/27/2

Только теперь будет на них спрос и цена выше.


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов
Ничего не делается к лучшему © Борис Раушенбах
Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

Поблагодарили: 1

#6 Пользователь офлайн   NnN 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 5 006
  • Регистрация: 03 июля 15
  • ГородСимферополь
  • Страна:  

Отправлено 05 января 2018 - 10:08

Про эту закладку в серверных ксеонах читал ещё лет пять-семь назад. И про похождения парня, нашедшего закладку, по всяким ведомствам с доказательствами уязвимости, и морозу в ответ...

Так что дыра была и есть и ей активно пользовались и пользуются. И ОС тут не при чём, т.к. перехват на уровне железа.


Поблагодарили: 1

#7 Пользователь офлайн   KillerSerg 

  • Nemo me impune lacessit
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Администраторы
  • Сообщений: 5 993
  • Регистрация: 16 сентября 10
  • Страна:  

Отправлено 05 января 2018 - 10:50

Просмотр сообщенияПакость сказал:

А если коротко - это так, мелкая фигня потенциально позволяющая винусне на уже заражённом компьютере обеспечить ещё один путь попадания в ядро ОС

Угу, после того, как эксплойтов разведется в дикой среде - любой заход с непропатченой системы на внешне безобидные сайты вызовут исполнение вредоносных JS на клиентском компьютере, что чревато утечкой любых данных из памяти. Как пример описание с whitepaper https://meltdownatta...om/meltdown.pdf

Цитата

Listing 4 shows a memory dump of Firefox 56 using Meltdown on the same machine. We can clearly identify some of the passwords that are stored in the internal password manager shown in Figure 6, i.e. Dolphin18,insta0203, and secretpwd0. The attack also recovered a URL which appears to be related to a Firefox addon.


Просмотр сообщенияПакость сказал:

если ещё короче реальная опасность только площадкам, сдающим серваки в аренду и тому подобным конторам

Они в первую очередь заинтересованы пофиксить это, иначе просто вылетят из бизнеса, и различные хостинги и площадки активно сейчас занимаются фиксами. И этому сектору станет выгодно от уязвимости, их клиенты использующие услуги виртуализации будут вынуждены заказывать больше виртуальных ресурсов.


В отличии от сектора

Просмотр сообщенияПакость сказал:

Обычных домохозяек коснётся из стиля - Винда станет тормозить сильнее

те останутся без апдейтов, ибо сидят на пиратках с отключеных винапдейтом, да и зачем его ставить оно ж все будет тормозить итд. То есть именно в этой среде уязвимость будет работать годами.


Вывод - иногда лучше жевать, чем говорить.


Поблагодарили: 3 :

#8 Пользователь офлайн   FreeLSD 

  • Живу здесь
  • PipPipPipPipPip
  • Перейти к галерее
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 12 498
  • Регистрация: 16 сентября 10
  • Страна:  

Отправлено 05 января 2018 - 10:53

Ну так обнова блокирует использование железа, которое даёт такую возможность. Но фишка в том, что этот вариант работал на ускорение обработки данных, а без него, соответственно, почувствуем замедление :) Зато будет повод купить новый процессор (в котором пока ничего подозрительного не нашли) :whistle:

Или что-то случилось, или одно из двух.

Поблагодарили: 3 :

#9 Пользователь офлайн   Пэтро 

  • Рублю
  • PipPipPipPipPip
  • Перейти к галерее
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 9 958
  • Регистрация: 15 сентября 10
  • ГородЛуговое
  • Страна:  

Отправлено 05 января 2018 - 15:29

Просмотр сообщенияKillerSerg сказал:

Угу, после того, как эксплойтов разведется в дикой среде - любой заход с непропатченой системы на внешне безобидные сайты вызовут исполнение вредоносных JS на клиентском компьютере



Только ИМХО способность прочитать память с помощью js чисто теоретическая. JS с память то не работает никак.


UPD. и вообще експлоита как я понимаю пока нет. И он возможен только теоретически.

Подключаем Оптический гигабитный интернет в Симферополе и районе.
+79787647406
http://lugovoe.su

Поблагодарили: 1

#10 Пользователь офлайн   Dennis 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 5 006
  • Регистрация: 31 октября 10
  • ГородСевастополь
  • Страна:  

Отправлено 06 января 2018 - 09:42

Просмотр сообщенияПэтро сказал:

Только ИМХО способность прочитать память с помощью js чисто теоретическая. JS с память то не работает никак.

Именно. Сможет работать только как дополнение к какому-то другому эксплоиту


#11 Пользователь офлайн   Rumlin 

  • Добрый волшебник
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 42 159
  • Регистрация: 16 сентября 10
  • ГородHavana
  • Страна:  

Отправлено 06 января 2018 - 17:06

Новогодние подарки, часть первая: Meltdown
https://geektimes.ru/post/297029/

Новогодние подарки, часть вторая: Spectre
https://geektimes.ru/post/297031/


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов
Ничего не делается к лучшему © Борис Раушенбах
Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

#12 Пользователь офлайн   KillerSerg 

  • Nemo me impune lacessit
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Администраторы
  • Сообщений: 5 993
  • Регистрация: 16 сентября 10
  • Страна:  

Отправлено 06 января 2018 - 20:06

Просмотр сообщенияПэтро сказал:

Только ИМХО способность прочитать память с помощью js чисто теоретическая. JS с память то не работает никак.

Во многих источниках говорят что сложно, но можно
Например

Цитата

Analysis of these techniques revealed that while they are extremely difficult to exploit, even by an app running locally on a Mac or iOS device, they can be potentially exploited in JavaScript running in a web browser.

https://support.appl.../en-us/HT208394


Цитата

Hours after Google's announcement, Mozilla confirmed everybody's worst fear, that both Meltdown and Spectre are remotely exploitable by embedding attack code in mundane JavaScript files delivered via web pages.

https://www.bleeping...pectre-attacks/


Ну и еще, конечно первичные фиксы браузеров типа огрубления таймера performance.now() и отключение SharedArrayBuffer просто так вводят, да.


#13 Пользователь офлайн   Rumlin 

  • Добрый волшебник
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 42 159
  • Регистрация: 16 сентября 10
  • ГородHavana
  • Страна:  

Отправлено 06 января 2018 - 20:21

Итого: ставим NoScript на браузер.


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов
Ничего не делается к лучшему © Борис Раушенбах
Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

#14 Пользователь офлайн   Пакость 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 623
  • Регистрация: 16 июля 17
  • ГородСимферополь
  • Страна:  

Отправлено 08 января 2018 - 18:44

Про JS:
Вся суть в общем: через дыры в браузере (напремер гуглохроме), вредоносным JS-скриптом загружаем на заражаемую машину и запускаем на выполнение вредоносный exe или dll, который уже и проводит атаку. (Да методу собственно уже лет и лет, впервые на AtiveX такое было провёрнуто, что собственно и сгубило того предшественника жабы прямо можно сказать при рождении). А если браузер работает с правами, достаточными для доступа к персональным файлам на дисках (типичная ситуация на "домашних" компах, и, увы, очень многих "офисных", то тут не надо и этих уязвимостей, чтоб разжиться всем нужным.
Действенный выход - да, NoJS или старые браузеры (с Опера 11 и Мозилами тех лет такого вроде провернуть ещё не смогли, но как говорится имеем в виду что всё может быть) или из современненького - QT-browser, хорошая штука, тока не умеет JS, совсем.
Кстати через последние флэшплееры тоже такое провернуть можно, по той-же схеме, Java тоже позволяет, но у ней такое по умолчанию запрещено для Веб-а, да и непопулярный метод, как говорится.

так что да, с одной стороны KillerSerg абсолютно прав, с другой стороны я намекаю на домашних вёдрах не там и не ту дыру лечить нужно.


#15 Пользователь офлайн   Инквизитор 

  • Vexilla regis prodeunt inferni
  • Перейти к галерее
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Модераторы
  • Сообщений: 18 149
  • Регистрация: 20 сентября 10
  • Страна:  

Отправлено 08 января 2018 - 18:49

Пакость, вам еще не надоело выдавать на-гора прописные истины десятилетней давности? =)

"Конец России хотели бы увидеть многие, но пока его удается только подержать за щекой…!" (с)

Изображение

#16 Пользователь офлайн   Пакость 

  • Живу здесь
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Активный участник
  • Сообщений: 623
  • Регистрация: 16 июля 17
  • ГородСимферополь
  • Страна:  

Отправлено 08 января 2018 - 19:22

Я ща на работе. Скучно. Флужу и троллю. Забей. Когда дома, я таким не занимаюсь.


#17 Пользователь офлайн   Rumlin 

  • Добрый волшебник
  • PipPipPipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
  • Группа: Старая гвардия
  • Сообщений: 42 159
  • Регистрация: 16 сентября 10
  • ГородHavana
  • Страна:  

Отправлено 10 февраля 2018 - 21:07

Цитата

Падение производительности ввода-вывода на новом процессоре (Kaby Lake, i5 7600K) после активации патча в худшем случае, в сценарии CrystalMark Write 4K, составило более 70%. Семьдесят два процента!

Если так себя введёт IO на новом процессоре, то что будет с откровенно старым?!

А на старом i7 3770K 2011 года выпуска падение производительности составило в худшем случае около 6%. Да и абсолютные цифры для таких разных накопителей при активированном патче разнятся не сказать чтобы в разы. Неужели Microsoft и Intel кривят душой? Или мы чего-то не заметили?

https://geektimes.ru/post/298043/
Как в реальности патч от уязвимостей Meltdown и Spectre влияет на производительность


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов
Ничего не делается к лучшему © Борис Раушенбах
Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

Поделиться темой:


Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

1 человек читают эту тему
0 пользователей, 1 гостей, 0 скрытых пользователей