URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119996
[ Назад ]

Исходное сообщение
"Две атаки на механизм предсказания каналов кэша в процессора..."

Отправлено opennews , 07-Мрт-20 21:33 
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой методов атак  MDS,  NetSpectre, Throwhammer и ZombieLoad, провела исследование специфичных для процессоров AMD аппаратных оптимизаций и разработала два новых метода атак по сторонним каналам, манипулирующих утечками данных в процессе работа механизма  предсказания каналов кэша первого уровня процессоров AMD. Методы могут использоваться как для снижения эффективности защиты ASLR, так и для определения содержимого областей памяти ядра и других процессов, обрабатываемых на том же ядре CPU...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=52501


Содержание

Сообщения в этом обсуждении
"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:30 
на самом деле, хорошая новость.
Предыдущие сообщения об уязвимостях оставляли впечатление что амд проверяют по остаточному принципу. Теперь же видно что и за них взялись всерьез, что радует - вместо security through obscurity, получим фиксы возможных недоработок (которые неизбежно возникают при создании чего либо сложнее колеса)

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 00:38 
EPYC вроде неплохо зашёл в облаках, видимо поэтому начали интересоваться.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 16:04 
А читатели с тридэнювса https://3dnews.ru/1005432, сходили уже разузнать https://www.amd.com/en/corporate/product-security и оказывается всё норм. Кривой софт. Красные - хорошие! Синие делаю вброс.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 05:34 
Это даже не новая уязвимость, а просто способ экспуатации Spectre для процессоров AMD  (обратите внимание, как авторы везде используют термин "атака" вместо "уязвимость").

Раньше из за отсутствия proof-of-concept, Spectre на AMD оставался больше теоретической, чем реальной угрозой.

Теперь наглядно показано, что и для Intel и для AMD непропатченный Spectre позволяет читать данные из кеша с высокой скоростью. Впрочем AMD и так это почти сразу признали, так что...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 08-Мрт-20 06:53 
Да был уже какой-то Spectre для AMD на практике.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 23:10 
> (обратите внимание, как авторы везде используют термин "атака" вместо "уязвимость").

Корректней - вместо: незадокументированная функциональность, backdoor..., пишут.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 10-Мрт-20 10:53 
Самое смешное, что все Спектры с Мельдонием это задокументированные фичи.
Уязвимость была лишь в умах тех, кто считал, что если прямое обращение к памяти невозможно, то и никакое невозможно.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 12:36 
>  Спектры с Мельдонием это задокументированные фичи.

Наглая ложь. Когда люди шли покупали(ют) в магазине ЦПУ с ними - их не только об это не предупреждают, я уж не говорю не предоставляют errata написанные задним числом по определению, но и соответствено изначально они небыли в errata, если такие поныне вообще делают публично.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 12:36 
ЗЫЖ
Кстати, если кто знает ссылки на *список* errata-сборников по процессорам разных моделей и производителей поделитесь, так как интересуюсь и компиляторостроением - то лишним не будет, ибо по нормально в компиляторах надо бы их обходить, что впрочем подозреваю никто не делает, ну не считая случая с Pentium FDIV когда то давно и то не всеми, ибо не их же баги, за то лаги им.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 12:36 
ЗЫЖЖ
И жесть с этими багами до чего всех покупателей лохами ныне считают/делают.
Помню раньше делали вид соблюдения законов: меняли когда у Intel в пеньках сопроцессор глючил из-за экономии их, и то только всем своим(партнёрским им корпорацим, админам и единичным гикам кто был в курсе о таком и кому пересылка была дешевле проца), затем впрочем завалив ими рынки "третьего мира"(им видите ли), помню по ТВ даже очень интенсивно рекламируя: "Intel Pentium Inside", по факту сбагривая им нам всем.
Впрочем, и им то заменяли только при совсем уж часто лажании, а при оставшихся 30-50 errata и не думали.
Кстати, исправления обновлением BIOS мало того что "исправления", уч.падение производительности, так ещё ведь и небезопасно, т.к.что там в прошивку могло попасть пока шла по сети никто не знает включая авторов прошивки, а очень глупо считать что криптозащита их невзламываема... А, ныне как вижу давно уже без обновления прошивок даже элементарные вещи вроде винчестеров не купить, что наводит на мысли скорей о т.о.шпионаже(привязке IP к диску и ПК, при скачке) и диверсионном внедрении в ОС зловреда под видом Updater'a прошивки/BIOS, в т.ч. и самимми авторами и в т.ч.ловреда в этой обновлённой версии её, скажем динамически модифицируя бинарники такого всего opensource'ного вашего Linux...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 10-Мрт-20 14:29 
>Когда люди шли покупали(ют) в магазине ЦПУ с ними - их не только об это не предупреждают,

О чем? О том что данные из кеш-памяти процессора читаются быстрее чем из оперативной?
Или об наличии алгоритмов упреждающего чтения в этот кеш?
Или надо было предупредить, что кошек в микроволновке сушить нельзя, а топором можно не только дерево рубить?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 22:28 
> О чем? ...

О обнаружении неисправности функционирования защит процессора, естественно.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 11-Мрт-20 11:14 
Несиправность в незадокументированной области? Т.е. в документации было четко описано, что кеш выделяется только для одного процесса и другой процесс воспользоваться наличием данных в нем не может? Или все-таки не описано?

Дело в том, что быстрый кеш с полным разбором адреса сделать в рамках транзисторного бюджета не могут. А уж делать все проверки помимо этого и дробить кеш по PID вообще заоблачно.
Тут еще выяснилось, что с уменьшением техпроцесса даже поддержать транзисторный бюджет на старом уровне штеуду не удается, что уж говорить о его наращивании. Зря что-ль АМД стала дробить проц на чиплеты?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 15-Мрт-20 22:44 
> Неисправность в незадокументированной области? Т.е. в документации было четко описано, что кеш выделяется только для одного процесса

Закономерно, вообще то.

> и другой процесс воспользоваться наличием данных в нем не может? Или все-таки не описано?

В соответствии с докуменатцией - даже может, но только если он системный. В Ring0 - можно, через команды управления кэшем.

> Дело в том, что быстрый кеш с полным разбором адреса сделать в рамках транзисторного бюджета не могут.

Бред.

> А уж делать все проверки помимо этого и дробить кеш по PID вообще заоблачно.

Если уже не перепутал, ~так всё и делается или может по физадресу, без этого бы ничего не работало бы.

> Тут еще выяснилось, что с уменьшением техпроцесса даже поддержать транзисторный бюджет на старом уровне штеуду не удается, что уж говорить о его наращивании.

Ещё не встречал столко заблуждений в одном сообщении... Трудно аргументирванно отвечать на абсурд.

> Зря что-ль АМД стала дробить проц на чиплеты?

Так им тупо дешевле, можно выкинуть часть процессорной микросхемы/слота - вместо всего в случае неисправности и маркетингово недоложить.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 21:33 
Щедро оплачено штеудом.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 21:36 
Наконец-то дождались!

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Анончик999 , 07-Мрт-20 23:29 
Вот и началось!

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 10-Мрт-20 10:59 
А первое же сообщение про Спектр с Мельдонием уже все забыли? Где писалось про то, что Мельдоний на AMD не работает, а Спектр работает.

Без упреждающего чтения памяти кеш не достаточно эффективен, а с упреждающим (и с последующим хранением без сброса) уязвим по сторонним каналам.

Чтоб этого не было - надо отказываться от кеша и делать всю память быстрой. Но это дорого.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 22:45 
Вопрос не в том что это дорого (цены останутся те же, ибо сумасшедшие накрутки за всё, а цены выставляются в зависимости от спроса, а он на ПК - даже всё меньше),
а в том что тогда с пользователей несрубить ещё [несколько] сот уе под предлогом за RAM память.
И ниже тут уже писал про кэш и западлостный марктинг этих производителей.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 23:29 
2)
> Без упреждающего чтения памяти кеш не достаточно эффективен, а с упреждающим (и с последующим хранением без сброса) уязвим по сторонним каналам.

Нет, это просто пиар про эффективность. Вся увеличивающаяся каждый год эффективность - практически только за счёт увеличения размера кэша(ей), при равной частоте ЦПУ говоря.
Всё дело в том что любое упреждающего чтения памяти неэффективно из-за астрономической разницы в скорости работы ЦПУ и памяти, и потому например при упреждающем выполнении разветвления условия при отсутсвии предсказании на базе предыдущих переходов - дешевле тупо стоять и ждать пока будет получен результат выполнения нужного условия, вместо запуска упреждающего выполнении разветвления окажущего неверным и притом вне L1-2 и т.б.L3 кэшей.
Аналогично невыгодно просто упреждающее чтение памяти командми чтения её. По сути недостаток сглаивается когда данные уже в L1, но напомню у нас то речь именно про упреждающее чтения памяти в кеш(и)...

И вдобавок надо не забывать что в фоне любого типа упреждающего чтения памяти - к памяти ображаются ещё видеокарта с другими ядрами процессора, винчестеры, сетевая, и т.д. - а шина не резиновая то... Что, т.о. в итоге наоборот только ухудшает ситуацию с доступом к памяти как самим процессором так и перечисленным. Ну тут конечно ещё и от условий загруженности немало зависит, а в идеальном случае вроде benchmark'овом - может и дать улучшение, но это - только 1 ЦПУ интенсивно обращающийся к памяти без всего прочего перегружающего шину и локальную шину планок памяти, т.е.в идеале: уж если и с видеокартой - то только с дискретной и притом не подгружая туда ничего...

А, всё прочее что говорится про упреждающее чтения памяти  - лапша на уши маркетолохов.
С начала было - типа: "Такое о есть только у нас, даёт (скажем)(аж до)5%",
притом никто замерить не может и все свято верят на слово.
Затем и конкурентам тоже надо циферками так показать что, ускорение это мол развитие новых именно их супер-технологий, а не просто увеличение кэша ставшего безплатным производителю из-за уменьшения техпроцесса и т.б.из-за его исскственного ограничения сильней до того.
Ну тут как с частотами - выходит очередная модель ЦПУ: есть дешовые с низкими частотами, есть дорогие с большими, позже уже с максимальными для модели. Притом что, внутри - где то одно и тоже и производителю по деньгам так точно, ну там пусть дороже на 0.1 цент между бюджетным ЦПУ и топовым включая металлический припой для большей частоты, а не силикон,
а за этот 0.1 цент - накрутит $сотни и $тысячи...
А, тут значит ещё и заставит помучаться ожидая по времни максимально возможные скорости,
а чего им спешить то? Та покупательская способность то - одна и та же... вот и доят всех - по 100 раз за процессор. И не только процессор. На материнки вообще противно смотреть с учётом что большинство переехало в процессор начиная собственно с кэшей L123 и заканчивая контроллёром памяти и видеокартой, да и прочее непроблема же вместить, т.б.вместо этой ненужной или ненужной такой мощности как ставят видеокарты да ещё с шейдерами... и конечно противно смотреть затем на их цены - понимая то.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 11-Мрт-20 11:28 
>Всё дело в том что любое упреждающего чтения памяти неэффективно

Как раз на нем все и держится. Если на каждую операцию взять ячейки один по смещению 1 от указателя и сложить с ячейкой два по смещению 2 от указателя приходилось бы 4 раза ждать память - эффекта от быстрого проца не было бы никакого. Посему во времена оные и перешли на память с большим объемом кешлайна для обмена с процом (сначала по 32, а потом и по 64 байта за прием). Ибо адресовать приходится большой объем памяти (дело пошло на терабайты), а поиск адреса чем он длиннее - тем он дольше.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 15-Мрт-20 22:59 
>Всё дело в том что любое упреждающего чтения памяти неэффективно
> Как раз на нем все и держится.

Наглый бред.

> Если на каждую операцию взять ячейки один по смещению 1 от указателя и сложить с ячейкой два по смещению 2 от указателя приходилось бы 4 раза ждать память - эффекта от быстрого проца не было бы никакого.

Именно для этого изобрели кэш(и)...

> Посему во времена оные и перешли на память с большим объемом кешлайна для обмена с процом (сначала по 32, а потом и по 64 байта за прием).

"память с большим объемом кешлайна" - nocomment.

> Ибо адресовать приходится большой объем памяти (дело пошло на терабайты), а поиск адреса чем он длиннее - тем он дольше.

Там нет никого поиска, всё аппаратно параллельно и быстро.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено твой лучший друг , 07-Мрт-20 21:37 
Чёт как-то слабовато у интел получилось в поиске уязвимостей у конкурентов, уж лучше далее про диверсити и гендерное равенство ролики снимать. Раз уж с процами не получается.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 21:39 
Просто амд никому не нужен. Лично я бы пользовался и амд, да только сокеты у интела удобней — ножки у процессора не сломаешь, и крышку снимая радиатор не оторвёшь.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Nakita , 07-Мрт-20 21:47 
На AMD еще хакинтош сложнее завести.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:13 
Надо бы, кстати, поставить последнюю рабочую сборку Safari под Windows, вспомнить как оно было.
Когда-то давным давно я пришел на форум маководов и спросил есть ли эмулятор мака для винды, чтобы запустить Сафари. Ну, там мы разругались в конце концов, меня затерли. А оказалось, потом Сафари официально вышел. Правда, был заброшен.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Lex , 08-Мрт-20 00:05 
На маке нет столько уникального и незаменимого ПО, чтоб делать его эмулятор..
А вот сафари со временем становится лишь хуже. Сейчас даже и не верится, что когда-то он был лёгким и быстрым( в т.ч в плане загрузки страниц, т.к мог отрисовывать их по мере загрузки )


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 23:22 
Safari быстрый? Несмешите!
Я помню когда то даже древнюю его версию ставил, если не спутал на пень2 так лагало что не меньше других вроде лаггера Firefox или IE,
а вот Opera 5,6 или 7 - именно что летало, всмысле на 128 MB (или поболее для XP, в зав-ти от SP её) и вкладок так 250 (мне надо на два порядка больше в ч.н., из-за чего у меня два десятка каталогов с портабельной версией, да и такое вроде бы и поныне только она умеет), о чём ни один бразер не мечтал, как и о просто 100-тне вкладок тоже.
Может нелагает там и (залаганную уже говорят) 12.x (последнюю у Opera на оригинальном Presto движке), не пробовал.
Жаль падлы, шпионо-диверсанты владельцы её, исходники зажали её (с backdoor'ами и кучей несанкционированных IP), даже после утечки. Хотелось просто пропатчить и дальше развивать - а, фиг там видители нелегально. А, дыры и диверсионные соединения вставлять - легально?!...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено artenox , 09-Мрт-20 23:54 
> несанкционированных IP

Сертификаты грузит и еще OCSP.
opera:config#SecurityPrefs|OCSPValidateCertificates
Просто, если заблочить адреса, то она будет пытаться соединиться с разными URL.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 04:28 
Вот только она(и нетолько) - так соединяется не только же с сертификаторами(сами являющимися несомневаюсь и шпионо-диверсионными серверами), точней даже - не столько... (видно даже просто по названиям владельцев IP).
Их то заблочить ещё ладно, эти ушлые слежко-перцы и другие ведь шпионо-диверсионными сервера испоьзуют, чего стоит тот же один Ам.зон, как облачный хостер, в т.ч.если уже не перепутал - на нём реально именно и MS сервера, с их [ОС] Обновлениями....
А, github...sourceforge с теми же реактосами и линуксами на них... и с системными утилитами
- всё в плане только сверх-лёгкой возможности подмены бинарников и исходников
(даже если закрыть глаза на них самих, как поставщика, да и авторов, что будет не очень то адекватно но и безалтенативно т.б.что та же проблема и у коммерческих компаний),
ну и просто шпионажа. Вообще, вроде бы даже MS недаром своим и поныне рассылает обновления не по сети, судя по их оформлению по старинке(впрочем за последние версии ОС не скажу), а всем прочим - через сеть. В NIXах та же проблема.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Lex , 14-Мрт-20 09:45 
Речь идёт о сафари времён, когда он вовсю выпускался под винду, притом, относительно старая из версий.
И, да, это было реально быстрой штукой( на 128мб и селеррне, вроде, на 900мгц ), да и сами страницы быстро открывались Джан на медленном тырнете.
Но, да, в те времена 100+ вкладок я не открывал.

Хром, вроде, появился уже позже и быстрым, даже самые первые версии, нифига не были - это было глючное и тормозное ***, по ощущениям - IE с немного измененным дизайном.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Сишник , 07-Мрт-20 22:17 
Нет, я ставил на R5 3600 - из коробки работает всё, кроме виртуализации через svm. При этом virtualbox всё-таки каким-то образом работает, хоть и с плохой производительностью.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Annoynymous , 07-Мрт-20 23:31 
Virtualbox без поддержки аппаратной виртуализации работает в режиме полной виртуализации, поддерживая только 32 рязрядные архитектуры и медленно.

Но работает, да.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 10:37 
>Virtualbox без поддержки аппаратной виртуализации работает в режиме полной виртуализации, поддерживая только 32 рязрядные архитектуры и медленно.

Virtualbox без поддержки аппаратной виртуализации теперь не работает в принципе.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Annoynymous , 08-Мрт-20 13:09 
>>Virtualbox без поддержки аппаратной виртуализации работает в режиме полной виртуализации, поддерживая только 32 рязрядные архитектуры и медленно.
> Virtualbox без поддержки аппаратной виртуализации теперь не работает в принципе.

«Теперь» — это с какой версии?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 19:12 
6

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Annoynymous , 08-Мрт-20 20:42 
> 6

УМВР. Кинь ссылку на ченжлог?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Lex , 08-Мрт-20 00:06 
qemu тоже не работает, пока возможности виртуализации в биосе не отключишь

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 23:44 
Виртуализатору VBox - всегда был самый быстрый за счёт его скрыто-троянской функциональности
- ускорения за счёт работы на уровне Ring3/2 и одновременно в Ring0, вместо просто в Ring3.

А, так... все явно продались Intel с прочими производителями [аппаратуры]
и судя по даже засвеченной давно дырявости аппартной виртуализации - и всяким там ведомствам...

С др.стороны, вот эти аппартные дыры, как из рога изобилия, вроде в этой статье,
- могут (специально)отпугивать желающих использовать не дыряво-аппартную виртуализацию, а программную. На меня по кр.мере срабатывает, в итоге ничего не использую. А, то была мысль сделать ОС сверхвысокой защищённости - с программным разделением процессов посредством эмулятора, т.к.всегда подозрвал что аппартное разделение троянисто и вдобавок глючно было не раз / бывает - что тоже то ещё "счастье", ну уж если аппаратная эмудяция трониста то..
А, тут - на те!... В общем, подозреваю, приучают - на те жрите, что позволяем.
А, военные ПВО и прочее всё, даже у вас в РФ то - на Интелях...
Впрочем и про разработчиков МЦСТ или как там их зовут, для военки в РФ, таковы - что я бы не доверил бы их производителям - своё ПВО, ракеты и т.п. Впрочем, пропорционально всей власти там. Так и жду что какойнибудь Трамп/Давид - нажмёт на красную кнопки и ядерный арсенал всей РФ уж если не самоподорвёт всёх у себя дома, то "полетит ВДРУГ!"... куда непланировали.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 23:56 
* то "полетит ВДРУГ!"... куда непланировали.
то "полетит ВДРУГ!"... куда непланировали. Т.б. что, давно запланированно подуменьшить численность гоев, пишут до Золотого Миллиарда, но уверен что это замануха продажным, реально ресурсов земли - на куда меньшее число...
И ведь Протоколы сионских мудрецов - ещё 100 лет назад говорили про планы минирования мегаполисов, при строительстве в туннелях Метро (+подозрительно черепашьими темпами),
а так же вырывая гигантские пустоты под городами под свои секретные склады(за последующего искуственного голода) куда потом можно провалить хоть целиком города.
А, самых гнусных скептиков - тыкну взорванным в ВОВ Крещатиком, а ведь это даже просто поверхностное заминирование было.. Прогресс...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено artenox , 09-Мрт-20 23:58 
Кстати, Линуксы на софтовой виртуализации жутко тормозят, а винда шустро бегает.
На реальном железе особой разницы нет. Почему-то так.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 00:12 
Тут же ещё от реализации "гостевого" драйвера очень многое зависит,

а неудивлюсь если и от проплаченности ну хоть MS'ом, чтобы линусы демонстративно залагивать,
когда затронуты миллиардеры и корпорации - что угодно может быть...

И СРУ выгодней чтобы линуксы лагали в виртуалках, вынуждая запускать либо с дырявой аппаратной эмуляцией ЦПУ, либо с дырявой же неэмуляцией,
ведь все раскрученные дистры - 100% подконтрольны(и не только СРУ, а и их хозяевам и прочим всем их холуям считай всем или почти ныне), но допустим даже 0.1% из миллиона дистров - ведь уже 1 тыс.дистров, за всеми трудно уследить...
(особенно при скачке не по сети троянистой по определению для данной цели)
и т.б.если самому компилять и притиом без выхода в сеть, а в идеале и в экранированном помещении(я не только про WiFi и проч.подобное, а и про скрытые каналы говорю, WiFI это уже чтобы сами оплачивать приёмную антенну себе, и соседу[по району], но ПК фонит так что и спутник же может принять, но это куда дороже чем WiFi/мобильная антенна, ведь, им безплатная т.к.самими оккупированными - и оплаченно)


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 23:02 
А у моего двоюродного брата папа миллиционер, я ему пожалуюсь, и он тебя заберёт

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 09:35 
Повесишь на шею государства очередной рот из-за какой-то ерунды.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Евстахий , 08-Мрт-20 18:00 
Миллиционер это 1/1000 милиционера?

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Michael Shigorin , 08-Мрт-20 20:13 
Ционера. :)

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 09:13 
Возникает вопрос. Сколько миллиционеров в одном полиционере? Видимо, это внесистемная единица, ведь среди приставок СИ "поли" (закономерно) отсутствует.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено artenox , 10-Мрт-20 00:05 
> милиционер

В какой стране он? Скорее всего не в его юрисдикции. У нас полиция же теперь.
Белоруссия? Или другая из списка? :) https://ru.wikipedia.org/wiki/Милиция


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 00:29 
Перефразируя нашу ВукраинскоШтатную поговорку:
- Придёт (зачёркнуто)Бандера(/зачёркнуто)МаоДзедун - порядок наведёт...
От толко не понравитс вам РФянам он, да уже поздно будет.
А, МаоДзедунам даже просто невыгодно же иметь форпост путинских либералов - под своим боком в РФ, так что вопрос времени...
По сути Сибирь то уже под ними, сдана самими путинцами вкачестве затравки и распробования русской земли и крови, [западными] либералами с молчаливого согласия руcофобчиков же коммунистов. То что хотят их рукам русских уничтожить - не то что бы новость, вопрос лишь в том - сойдёт ли с рук им и прочим (и в этот раз) ?...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено X86 , 09-Мрт-20 14:20 
На AMD еще в комнате холодней)

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 21:53 
Зато у сокета штырьки сломаешь.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Тфьу , 07-Мрт-20 22:26 
> Зато у сокета штырьки сломаешь.

заставь анонизмуса богу молиться - они и штырек сломает


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 00:50 
О_о.. какое нео-зомбирование у сатанистов. Уже и штырьками заманивая...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено sfdsf , 07-Мрт-20 22:33 
Где лучше ножку сломать, на материнке за 7-10к или на CPU за 17-35к? Плюс на материнке восстановить проще.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Агл , 08-Мрт-20 00:28 
на процессоре постараться надо да и обратно выгибать проще, если не вырывать с площадкой то и припаять даже можно, а погнутые ламели на сокете ооочень трудно зачастую выправить.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 04:09 
Когда мать за 30 тысяч и камень за 60, потратить 2 тысячи на перепайку сокета не такая уж проблема. Но это реально очень постараться его погнуть. А вот процессоры у меня гнулись легко. И их нельзя починить.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 11:03 
Принесли как-то комп в ремонт )
Спрашиваю: что случилось?
Ответ: играл в КС, комп завис и не включается.

POST ругается на проц. Открываю, вынимаю - согнуто несколько ног у проца АМД.

"С ящика видать спрыгнул неудачно?"
Смущенный взгляд в ответ

ЗЫ. Это откуда должны расти руки, чтобы у проца загибались ноги?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Michael Shigorin , 08-Мрт-20 20:14 
Смотря каков радиус загиба ног.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 00:45 
> Это откуда должны расти руки, чтобы у проца загибались ноги?

Спроси у авторов материнок - даже в документации не предупреждающих что их поделия
- ...гнут ножки другой дорогостоящей техники... при всего то ошибочном развороте по любой причине, включая просто незнал/забыл/отвлёкся, вместо отказаться вообще соединяться - как должно бы быть по нормальному сделанно, нехалтурно.
Впрочем, на моём АМД процессоре беЗпроблемно востанавливаются гнутые даже под 90 градусов.
Раз погнул - больше неошибался...
Не вижу вообще тут проблемы.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено jfdbngh , 10-Мрт-20 14:54 
>откуда должны расти руки, чтобы у проца загибались ноги?

Тоже себе задавал этот вопрос, пока не возникла необходимость заменить кулер.
Старый был на АМД-креплении, на скобах. Секрет успеха: суметь освободить скобы одновременно, у меня не получилось, освободилась одна, нижняя, отпустил. Неосвобожденная скоба потянула на себя кулер вверх. Проц, естественно, вырвало из сокета и он повис, прилипнув к подошве кулера. Пока ковырялся, освобождая вторую скобу, проц успел "прогуляться" ногами по сокету.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 23:00 
Дураку золочёный пин не надолго

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:04 
Скажем в той же США эти "дураки" выигрывают [миллионные] компенсации от произвдителей и не за такое,
недаром даже на чашках кофе предупреждают о том что содержимое может обжечь.
И суд согласен - судьи там поголовно дураки по вашему выходит?...

А, "наши" - виновными и дураками всех вокруг считают, и особенно русских.. А, может прааильней сказать - "наши" гнусы публично унижающих других, сея планово рознь в руссском народе?...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено YetAnotherOnanym , 08-Мрт-20 10:00 
> Зато у сокета штырьки сломаешь.

Рассолу хряпни, чтобы руки не тряслись.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:10 
Ничего более умного сказать не смог...

P.S.
У меня в сокете не ломались. Впрочем, потому что не пользуюсь таким.
Но, вполне могу представить себе гемор починки.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Анатолий , 07-Мрт-20 22:06 
> Лично я бы пользовался и амд, да только сокеты у интела удобней — ножки у процессора не сломаешь, и крышку снимая радиатор не оторвёшь.

Есть мега ноу-хау: не пользоваться молотком и гвоздодером, когда устанивливаешь процессор в сокет и снимаешь крышку радиатора.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:10 
С этими пастами никогда не знаешь, во что они превратятся. У меня была прекрасная паста корейского производства от залмана, но теперь они перенесли производство в китай и корейскую не купишь нигде. Совсем не то стало.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено хотел спросить , 07-Мрт-20 22:22 
притом погнуть контактную группу на мамке намного проще чем на процессоре,
потому что защитную заглушку ты снимаешь намного раньше, чем достаешь проц из пластика
достаточно чтобы на нее в небольшой высоты упала отвертка или шлейф какой-нибудь уперся

и ноги на проце можно поправить намного проще...

кстати сокет SP3 у AMD такой же требующий большей осторожности


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено НяшМяш , 07-Мрт-20 22:28 
> достаточно чтобы на нее в небольшой высоты упала отвертка или шлейф какой-нибудь уперся

Знаю случаи, когда процессор при установке роняли углом и он гнул ноги в сокете. Это наверное фетиш штеудофанатов - сидеть с лупой и маленьким пинцетом их выправлять.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:13 
А, пытаться поменять проц с поломанными ногами в магазине... выходит фетиш садамозохистов.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено НяшМяш , 11-Мрт-20 16:52 
Поломать ноги ещё нужно очень постараться - они достаточно прочные для своих размеров. Я вот по молодости в общаге на Athlon 64 припаивал 2 оторванные ноги просто потому, что процессор достался почти нахаляву за 2л пива, а стоил как моя полугодовая стипендия. Ещё пару лет назад этот проц спокойно себе работал, пока не был окончательно списан в гараж )

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 15-Мрт-20 23:05 
Некорерктно выразился, имел ввиду погнуть.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 23:04 
Я в том году ваще по накуру комп собрал, всё чётко.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 23:05 
В смысле, что на райзене, конечно же. Да и пины там жёсткие, можно обратно отогнуть, если что (зацепил давненько атлон Х3).

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:19 
> Я в том году ваще по накуру комп собрал, всё чётко.

Тут ещё от опыта в сборках многое зависит и в ч.н.конкретных моделей сокета.
А, большинство же пользователей ПК - не то что проц в сокет не осилят вставить, хоть криво,
а даже провод питания в БП.
Так что если кто собрал с первого раза впервые виденный сокет - ну да, крутой ...сборщик ПК, ахахаха! Тоже мне.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Агл , 08-Мрт-20 00:34 
заглушку заранее снимать не нужно вообще. она сама снимается при зажимании. Но все равно надо следить чтобы на ламели ничто не упало

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено хотел спросить , 08-Мрт-20 02:05 
> заглушку заранее снимать не нужно вообще. она сама снимается при зажимании. Но
> все равно надо следить чтобы на ламели ничто не упало

ну да действительно, особенно когда креплениие кулера нестандартное

да и при каком "зажимании", для установки кирпича ее надо "снимать"


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Агл , 09-Мрт-20 14:22 
>> заглушку заранее снимать не нужно вообще. она сама снимается при зажимании. Но
>> все равно надо следить чтобы на ламели ничто не упало
> ну да действительно, особенно когда креплениие кулера нестандартное
> да и при каком "зажимании", для установки кирпича ее надо "снимать"

да причем тут кулер. Некоторые сначала снимают пластмассовую заглушку, потом подымают металлическую рамку отщелкнув ее рычаг для того, чтобы установить процессор. Тогда как безопаснее сразу открыть рамку, а пластмассовая заглушка сама выпадет когда эту рамку закрываешь и фиксируешь рычажком.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 01:56 
Да какая мне разница, какой там сокет? Я эти сервера все равно вживую никогда не увижу.

Или вас на десктопе волнуют все эти уязвимости? А почему?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено хотел спросить , 08-Мрт-20 02:02 
> Да какая мне разница, какой там сокет? Я эти сервера все равно
> вживую никогда не увижу.
> Или вас на десктопе волнуют все эти уязвимости? А почему?

Может потому что я хочу себе Epyc? )))


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 07:24 
Рассказывайте мне про то, как сложно погнуть ножки на материнской. За пять лет работы я такое повидал раз 100.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 08-Мрт-20 07:53 
Ну вот ни разу не гнул.
А вот, когда кулер надо насаживать, то там прям лютая наркомания бывает, что только так плату перегнуть, особенно если в корпусе не выпиленна на стенке прям под CPU с другой стороны и крепления не видно.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:23 
Значит вы не из тех 100... Дучше бы мозгов хватило такое понимать, чем не погнуть ножку.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:23 
* Лучше бы мозгов хватило такое понимать, чем не погнуть ножку.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено malloc , 08-Мрт-20 12:34 
А там не крышка отрывается, там проц из сокета вынимается.

У интеля другая заминка - при сильном прижатии проца на мамках без бэкплэйта может случиться упс с bga-монтажём сокета.

У всех свои недостатки


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:27 
У конкурента - всё же несравнимо поменьше.
Интел же - первым ввел моду на силикатный "припой" в ЦПУ...
(Быстрее сдохнет техника у их покупателей - тем им же лучше: быстрей новую купят)

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iZEN , 08-Мрт-20 13:29 
> да только сокеты у интела удобней — ножки у процессора не сломаешь, и крышку снимая радиатор не оторвёшь.

У интуля бракованные процессора: все ножки оторваны, а под крышкой сопли.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 15:58 
>а под крышкой сопли

АМД по-моему это первый придумал кстати, а отказался первым ИНТЕЛ. С материалами процессора на быстродеградирующие тоже АМД первым перешёл. А ещё АМД по слухам мухлевал занижая показания сенсора. Вот.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 09:18 
> ВРЕТИ!!1

Ясно.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 08-Мрт-20 06:50 
Находят уязвимости в линукс — это обычное дело.
Находят в AMD — это Intel проплатил! Заговор! Подлость!

Ну что с фанатиков взять.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 07:30 
Еще есть каноничное: "А вы госдол^w количество уязвимостей у интела видели?"

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 08-Мрт-20 07:50 
> Находят уязвимости в линукс — это обычное дело

Знатно отпечатался.
Вместо слова Intel почему-то линукс написал 🤔


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 10:11 
На правах теории заговора - у амд наверно нет такого бездонного кошелька, как у интела, чтобы заказывать поиск уязвимостей толстого конкурента. Плюс, и ежу понятно, что интел не в восторге от всей кучи грязи, что нарыли на нее, от которой она не в состоянии отмыться, потому "лучшая" тактика в таком вопросе "тонуть - так вместе".

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 08-Мрт-20 10:30 
> На правах теории бреда

А почему бы и нет.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено коронабактерия , 08-Мрт-20 15:25 
Ну ведь заплатил же :)

"Additional funding was provided by generous gifts from Intel. Any opinions, findings, and conclusions or recommendations expressed in this paper are those of the authors and do not necessarily reflect the views of the funding parties."


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 01:45 
Заплатить за поиск дыр у конкурента - даже не стыдно.
Другое дело - если их там реально нет(а, приписывают, например)...
или авторы исследования знали о них - но, молчали. Ожидая пока и Intel им "задонатят".
На что и похоже.
Это всё и про достоверноть вообще всей этой информации.
А, ведь могло быть так что Intel задонатил - наоборот: за то что то бы скрыть часть зловредности, ну там проверка на пароль AWARD_SW/"Cезам откройся нам негоям" прямым текстом [для переключения сразу хоть в Ring-0]. Потому что [точно] такая же и у них самих.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Бамблби , 08-Мрт-20 23:35 
AMD - робингуд.
Intel - шайка воров и капиталистов (в плохом смысле).

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 02:10 
AMD, Intel - шайка воров и капиталистов (в плохом смысле).

Т.к. если перевести соотношение цена/производительность у AMD - получим ...что AMD это сверх-бюджетные Intel, просто давно раньше у Intel - вообще небыло сверх-бюджетных и эту нишу занимали конкуренты, включая AMD, но и тогда если перевести цену в это соотношение
- получим: за сколько заплатили - столько получили,
а по производительности AMD после am386 - всегда отставали от Intel,
я уж не говорю про Xeon'ы с их чутой подувеличенными кэшами.

Кстати, AMD нам всем публично обещались продавать ЦПУ с 42MB кэша - ещё 10 лет назад...
Но, (+неснижая цены на ЦПУ)предпочитают просто уменьшат площадь кристалла, тем
- как экономя, так и (аналогично Intel надо понимать) отделяя от серверных моделей ЦПУ, с большим кэшем.
А, например будь 10 лет назад 42MB кэша - так уже тога можно было бы например вообще непокупать видеокарточку - потому что даже программная отрисовка была бы намного быстрей, чем была тогда. И нкиаких тебе задрок с прихотями драйверов и просто Direct3D vs OpenGL, и прч.глюкой драйверный кал новомодный.
Аналогично и позже - с уже куда большим размером кэшей чем тогдашние 42MB...
Даже вот встраивают видеокарточки - лишь бы кэш(и) не увеличивать, которые же не только видео ускорили бы.... Даже ядрав ЦПУ встраивают десятками уже - лишь бы кэш, а тои всю RAM не встраивать. А, потом вещают "вешая лапшу на уши" - про закон скорости развития технлогий(забыл название), реально ими симулируемый.
И такое не только у них, но и у винчестеров, по прежнему предлагая их - с давно просто смешными объёмами кэшей учиытвая прогресс в размерах RAM, да и самих размерах дисков, т.о.вынуждая людей покупать либо Raid, либо SSD, либо Raid из SSD.
Ну конечно же заговора(ов) - несуществует! Типа простая случайность.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 02:17 
* ...что AMD это сверх-бюджетные Intel, просто давно раньше у Intel - вообще небыло сверх-бюджетных и эту нишу занимали конкуренты, включая AMD
=>
...что AMD это сверх-бюджетные Intel, просто давно раньше у Intel - вообще небыло сверх-бюджетных и эту нишу занимали конкуренты, включая AMD
(скорей филиал Intel, или по крайней мере их же хозяев, даже просто если судить по обмену технологиями и явно-льготным условиям лицензирования патентов друг другу, иначе остальные конкуренты по x86 - не сдулись бы уже второе десятилетие как, точней: иначе и AMD сдулся бы с ними, а Intel стал бы официально-признанным монополистом, а в СШП и N-ato это уже нарушение законодательства...)


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 21:51 
Ну все. Началось.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Васечкин , 07-Мрт-20 22:17 
Теперь на AMD уязвимости начнут раскрывать АНБ.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 21:58 
Очень вяленько по сравнению с интелом.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено хотел спросить , 07-Мрт-20 22:25 
согласен

по сути дыры эти полезны только в совокупности, но не сами по себе

хотя хочется надеяться что они их позакрывают в Zen3


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Андрей , 08-Мрт-20 06:20 
Первые экземпляры Zen3 уже готовы и тестируются избранными клиентами. К сожалению, поздно. Разве что, то сообщение от августа прошлого года было не проигнорировано и хоть как-то проблему смягчили без полной просадки производительности.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено хотел спросить , 08-Мрт-20 17:08 
> Первые экземпляры Zen3 уже готовы и тестируются избранными клиентами. К сожалению, поздно.
> Разве что, то сообщение от августа прошлого года было не проигнорировано
> и хоть как-то проблему смягчили без полной просадки производительности.

с августа было не так уж и мало времени, чтобы выпустить новую версию чипа, а вдруг успели?
хотя конечно есть большие сомнения, но возможно изменения не фундаментальные.. в общем хз


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 08-Мрт-20 06:52 
Ну а ты как хотел.
По смотри на серверное распределение.
Сколько там 9 : 1 ?
Ну вот и ожидай в 9 раз слабее исследования.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:17 
Оказывается есть профит в том чтобы до сих пор использовать камень на k10. IME/PSP зондов нет, дырок поменьше..

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:19 
А Pentium 4 уязвим?

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:32 
- А почему он Неуловимый Джо?
- Да потому что никому нафиг не сдалось его ловить

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 23:09 
Совершенных процов и микроконтроллеров нет, глюки как минимум есть:
https://www.manualslib.com/manual/547870/Intel-Sl8k2-Pentium...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 02:21 
глюко-дыры и дыры - где тут грань...
Зато как зомбирововчно именуются: errata.............

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 23:41 
По идее даже самый первый pentium 60 должен иметь подобные уязвимости посольку именно в нём в первый раз появилось спекулятивное исполнение кода.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 02:45 
Тогда уязвимости такого уровня - даже никто не искал, т.к.хватало штук под 50-ят на любую модель ЦПУ жутких багов и баго-дыр в только официально признаном списке ошибок (errata,см.выше пример), (сколько же реально было - никто не знает),
а у пня ещё ~F00F код - удалённый-вырубатель-ПК по типу пароля AWARD-SW. Ну да тогда ещё они не придумали типа-легально по сети и WiFI блокировать ПК, как ныне. Хоть я лично сжог монитор програмно случайно ег онастраивая в UNIVBE, а до того винт просто припарков как оказалось не той програмой, всё вопреки разобличителям заговоров утверждавших и тогда что их нет и мол программно ничего не сжигаемо. Хоть написанный похоже реально руcофобской компанией GSC найденный в их ВСЕЙ даже лицензионной продукции: из запалистости и возможно для пиара Сталкера уже тогда - вирус Чернобыль, уже в те времена "сжигавший" комп не только стирая винт, но и портя BIOS программно, что значит ныне считается нереальным производителями материнок раз уже и блокираторную перемычку убрали (впрочем, может и скорей даже - реально фейковую...)
А, до второго пня(он же п про) даже небыло слежко serial-number на каждом ЦПУ o_O
И винды после установки - не требовали обязательного подклчения для занесениея сожержимого винта с IP - в БП госдепа&моссада, не говоря уже про явно диверсантскую невыключабельность обновлений (впрочем, при подключении к сети и тогда уже можно было получить "привет", вирус в .TXT или графическом или видео файле). Диверсионная DCOM технология в w95 ещё отстутсвовала, но в корпоративно офичные NT уже была встроенна, но ещё выключабельна, по недсмотру как явно решили.
В общем, они все - тогда ещё так не наглели, но уже наглели. От безнаказанности.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Lex , 08-Мрт-20 00:13 
Ходили байки в своё время, что с появлением пня, баги и проч толком и считать перестали, т.к их оказалось слишком много( и постоянно обнаруживались новые ).

Много по сравнению с более простыми микросхемами( в т.ч процами ).


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 07:36 
Более простыми - это 8-битными микроконтроллерами?
А байки эти рассказывали те же, кто до последнего управлял компьютером бейсиковыми командами, ругал мышь и дисплеи с 256 цветами.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 08:50 
Да не байки это, даже в официальных errata sheet была дич с непредсказуемым поведением и неверным выполнением комманд

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 09:25 
> была дич

Хельмут Дич мужского рода. Это раз. Фамилии пишутся с большой буквы. Это два.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 07-Мрт-20 22:32 
Всегда говорил, что Бульдозер не очень хороший, что там только 4 физических ядра, а про 8 потоков это маркетинговый буллщит. На форумах меня поливали за это грязью, хотя сейчас те же люди говорят что "фуфиксы" - полная фигня, и какой дурак их вообще купил, ведь надо было подождать райзен

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 12:14 
к логопеду

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено VINRARUS , 08-Мрт-20 14:20 
Желаю тебе ждать квантовых ЦП сидя на 4х ядерном атоме, ведь там же 4 настоящие ядра!
ПС: для неучей — https://picua.org/image/kJj35i

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 16:07 
У FX 4 ALU и 8 FPU. Это и не 4 и не 8 ядер. АМД надо было просто называть его 8 поточным, тогда бы не было этого перемывания косточек на каждом углу.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:02 
Тогда бы хуже продавался...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Джафар , 08-Мрт-20 18:13 
Fx вообще непонятно что.
Мусор, а не проц.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 18:35 
У меня FX4320 Вполне хватает. Даже видео fullHD иногда кодирую.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 09:27 
Пользователь 4330 в треде. Отличный камень.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Сталкаш , 08-Мрт-20 19:54 
And fx Лучший проц!!!!!!
Я гарантирую!!!!!!!!!!

Только вот сам им не пользуясь, а снимаю о нем хайповые видео, рассказывая о нем.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:04 
And может быть, а вот Amd...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 00:04 
И это все?!

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 02:03 
новость:интел дырявый
коменты: ряяя сматрити как все плохо ужас интел нинужон

новость:амд дырявый
коменты: Во всем что сложнее колеса бывают мелкие недороботки.


Чет перднул на всю аудиторию с такой реакции.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено АМДСИЛА , 08-Мрт-20 04:20 
пусть сначала твой штеуд сделает народный 16 ядерник для народа как у АМД тогда и поговорим

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 05:27 
https://ichip.ru/obzory/komplektuyushchie/intel-core-i9-7960...

> Таким образом, если вы не привязаны к платформе Intel или определенным характеристикам безопасности, Threadripper является превосходным вариантом.
> ... если вы не привязаны к ... определенным характеристикам безопасности...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 06:38 
> пусть сначала твой штеуд сделает народный 16 ядерник для народа как у
> АМД тогда и поговорим

что толку от 16 народных ядер, если они 8ми ненародным сливают?!


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 03:06 
штеуд проплатил

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено эксперт по безопасности , 08-Мрт-20 04:41 
всего то две атаки? да это даже не смешно по сравнению с дырявым штеудом

максимум на мининовость тянет а лучше и вовсе удалить чтобы не позориться

скоро АМД выпустит новую АГЕСУ где все исправит - надо просто подождать БИОС


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 05:11 
> всего то две атаки?

Meltdown and Spectre


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено VINRARUS , 08-Мрт-20 14:34 
Мельдоний то тут при чом?

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Андрей , 08-Мрт-20 06:32 
Линуксоиды не ждут АГЕСУ, чтобы получить обновлённый микрокод. А ждут обновление пакета, например, amd64-microcode.

И исправить - это одно, а вот залатать с падением производительности - совсем другое. Что и произойдёт.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 16:04 
Вы ничего не понимаете в современном процессоростроении

В AGESA встроенна интелектуальная система, которая определяет, когда запущены бенчмарки — это очень удобно

256МБ — на таком размере оперативной памяти когда-то работала Windows XP, а теперь же это просто необходимый размер BIOS

Помните как Volkswagen надурил каких-то озабоченных зелёных из регулирующих выбросы инстанций?

Вот тут такая же схема, только после бенчмарка ещё и частота подбрасывается до запредельных значений ценой деградации, зато можно писать любую частоту на коробке, и покупатели даже не смогут подать в суд!

Правда иногда могут проявляться непредвиденные последствия, особенно на линуксах, которых всего 1%... и тот плавающий...

Комон ребят 👉 👉 бенчмарки 💯


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:13 
> 256МБ — на таком размере оперативной памяти когда-то работала Windows XP, а теперь же это просто необходимый размер BIOS

256МБ — на таком размере оперативной памяти когда-то хранилась вся Windows 98,
т.е.со всеми её программами. Или же две Windowss 95. Или таки Windows XP, пусть и подурезанно.
Т.о.вопрос: BIOS или троян [по типу встроенного троянского Minix у Intel'ов]?...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 17:24 
> 256МБ — на таком размере оперативной памяти когда-то работала Windows XP, а теперь же это просто необходимый размер BIOS

Ты путаешь биты и байты. Флешь с биос измеряют в мегабитах.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 10:58 
Сдаётся мне что у них либо есть способ реверсить сами чипы по техпроцессу 32 nm, либо им производители поставляют информацию. Сильно сомневаюсь что то, что они разреверсили, реально разреверсить, имея только black box доступ.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено VINRARUS , 08-Мрт-20 14:36 
Сточил напильником, заглянул микроскопом, построил модель в Minecraft.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено lockywolf , 10-Мрт-20 08:36 
Как называется такой напильник?

Микроскоп называется SEM, и он даёт только двухмерную картинку, без глубины. А процессоры имеют много слоёв. Как снять один слой, не задев нижний?


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 14:18 
Незавдев спайку слоёв - скорей никак,
но наверняка *условно* решается множественными срезами с разным временем окисления. Это лучше спросить [на хабре] и у MonsterBars или BarsMonster как то так, поищите по нику или по zeptobars. Он и прочие [западные] фанаты старой техники делают что то такое, правда дореволюионными микроскопами... с их давно недостаточным разрешением.
(Впрочем, цифровые - уверен сами скрывают нужные дыры в чипах. Как и наоборот могут подрисовать дыр, неугодным кому то чипам, и даже просто случайно - некорректно интерполируя, т.б.что подозреваю там генетический ZoomIn алгоритм предобученный по шаблонам, а мы знаем как они восстанавливают "точно").
К тому же, даже в небольших незаметных визуально отклониях по ширине и т.б.глубине или нетипичном составе или концентрации металла и полупроводников
- можно скрыть как дыру, так и хоть целый вирус. В общем, микроскоп для проверки - безнадёга.
В этом плане вспоминаются модные ныне экономичные заказы чипов в Китае, или даже купля б/у-шных AMD станков в РФ, затрояненные уже сами чипы - выкинули оттуда притом?...
Впрочем, кроме них ещё и других факторов хватает.
Так что получается что, даже делая сами схематику и даже на своих станках в своей стране, авторы процессоров - реально могут лишь верить/Веровать в то что в чипах затем - только то что они закладывают... Но, об этом конечно глубокомысленно молчат во всех профильных техникумах и ВУЗах всего мира, как разработчикам микропроцессорной техники, так и пользователям её.
Ну конечно и это - никакой не глобальный заговор! а, просто "неважная деталь"...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 14:31 
* Ну конечно и это - никакой не элемент глобального заговора! а, просто "неважная деталь"...

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Набор кастрюль , 08-Мрт-20 12:26 
Как то слабо. В исследовании всего лишь практическая реализация атаки Spectre, которая легко закрывается без особых потерь в производительности.

У Интела дырок куда больше и их заплатки приводят к жестким просадкам производительности.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:18 
> легко закрывается

.......
Ну закройте их в DOS или л.др.альтернативной ОС...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 10-Мрт-20 11:02 
Так в DOS вообще проблемы нет. Там все однозадачное. Сброс всего кеша до и после окончания задачи вообще никто не заметит. :)

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 14:37 
> Там все однозадачное

Там такое - какое нужно пользователю и авторам ПО.
А, то так можно сказать и "Там всё в реальном режиме"...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено InuYasha , 08-Мрт-20 13:32 
Для оптеронов патчи будут?

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено VINRARUS , 08-Мрт-20 14:39 
Не на уровне биоса точно.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено InuYasha , 08-Мрт-20 21:14 
в смысле что уже никто не возьмётся микрокоды патчить?

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено VINRARUS , 08-Мрт-20 21:21 
> в смысле что уже никто не возьмётся микрокоды патчить?

Для фикусов никто даже не почесался обновить биос, хотя на время анонса дыр они ещо продавались.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:21 
Эти уроды даже с обнаруженными серьёзными багами продолжают продажи, по кр.мере нам - как странам третьего мира для них.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Абырвал , 10-Мрт-20 19:22 
>> в смысле что уже никто не возьмётся микрокоды патчить?
> Для фикусов никто даже не почесался обновить биос, хотя на время анонса
> дыр они ещо продавались.

Ващето хоть Линукс, хоть Винда микрокоды подгружают при загрузке.
Вылезайте из криокамеры.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 22:23 
Дыры процессора - не проблема ОС, а владельца пользющегося полуается всяким халтурным дерьмом
и по нормальному: производителя процессора - ОБЯЗАННОГО заменять некондицию или вернуть деньги,
даже обновление BIOS/EFI - уже противозаконно т.к.почти всегда приводит к падению производительности. И уж тем более незаконна молчанка у их партнёров-продавцов.
Тем более - только в драйверах Windows и избранных затронистых Linux раскрученных.
Т.к.кроме *NIXов на LinuxKernel ещё целая куча других ядер и дистрибутивов с ранними версиями того же Linux Kernel, вроде 2.6.x и ниже по задаче.
А, кроме *NIX - ещё целая куча других ОС, и опять же - и их более ранних версий, потому что задача ОС как и любого адекватного ПО - поставил и забыл, а не бежать как белка в колесе за обновленими безопасности попутно читая каждодневно сводки по троянам и дырам.
Если процессор оказался неиспрвен - меняться должны не материнка/BIOS или Kernel у ОС, а он.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Ведрроид , 11-Мрт-20 16:41 
> Дыры процессора - не проблема ОС, а владельца пользющегося полуается всяким халтурным
> дерьмом
> и по нормальному: производителя процессора - ОБЯЗАННОГО заменять некондицию или вернуть
> деньги,

Демагогия! В любом сложном продукте есть баги обязательно.
Микрокодами баги в процессоре правят уже с Первого Пентиума (1993год).

> даже обновление BIOS/EFI - уже противозаконно т.к.почти всегда приводит к падению производительности.

Не противозаконно. Почти никогда не приводят к потерям производительности.

> и любого адекватного ПО - поставил и забыл, а не бежать
> как белка в колесе за обновленими безопасности попутно читая каждодневно сводки
> по троянам и дырам.

Именно так. Поставил и забыл. Линукс (и Виндос) сами подгружают свежие микрокоды без участия пользователя.
А кто отключил обновления - сам себе злобный буратино.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Кот , 16-Мрт-20 09:37 
опетероны же к10 архи, она не подверженна данной атаке

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено InuYasha , 16-Мрт-20 12:53 
> опетероны же к10 архи, она не подверженна данной атаке

Бульдозеры и Кучевозы вроде подвержены. 3200/4200/6200+
https://en.wikipedia.org/wiki/List_of_AMD_Opteron_microproce...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 14:36 
Ждём комментариев от счастливых обладателей АМД про дырявый Интел. Всё ещё ждём. Чё-то как-то не слышно их.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено VINRARUS , 08-Мрт-20 14:40 
#Тут должен быть коментарий от обладателей PS4 и Xbox1, ЦП у которых не имеет этих дыр.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:24 
> Ждём комментариев от счастливых обладателей АМД про дырявый Интел. Всё ещё ждём. Чё-то как-то не слышно их.

У меня Phenom II X4, последний известный без Intel AMT и AMD-аналога далее,
что такое Way Predictor - с чем его курят?...
;)


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 14:49 
https://www.amd.com/en/corporate/product-security
Как бы получается что никакая это не новая уязвимость, и для ее эксплуатации использовали уже закрытые уязвимости.
Собственно вся суть спонсируемых  Интелом исследований и обзоров железа от АМД, накидать говна на вентилятор, АМД конечно отмоется но запах останется.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 03:29 
"Отмоется"(в квычках), им не привыкать и не такое у них находили. Чхали они на всех, вместе с Intel и прочими.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено iPony129412 , 10-Мрт-20 06:54 
Ну AMD и в первый раз спешили заявлять, что нас это не касается.
Потом передумали...

https://www.commitstrip.com/wp-content/uploads/2018/01/Strip...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Gefest , 08-Мрт-20 15:30 
Нужен новый процессор со специальными ядрами без спекулятивного выполнения, чтобы на них всякие недоверенные браузеры запускать . Уеб-программистам - пламенный привет !

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 18:39 
Да чё уж, и эти пойдут только в путь. Обмотать синей изолентой и.. не включать!

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 01:53 
> новый процессор со специальными ядрами без спекулятивного выполнения

ARM в помощь.


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено КО , 10-Мрт-20 11:04 
ГМ - это какой серии то? А то все современные с ним.
Даже MIPS уже успели подтянуться... :)

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено rioko , 08-Мрт-20 18:28 
из тексат новости не совсем понятно о чем речь...может снизить вон-то и может повысить эффективность вот этого... это конечно всё здорово, эксплойт то забацали или так всё на уровне маркетинговой шумихи, и действительно, по суцти группа исследователей нафигачила кучи умных слов в нужной последовательности, козырная отсылка к AMD... мол а амд-то небезопасный, а где реализация то, эксперты херовы.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 08-Мрт-20 18:35 
Да задолбали уже своими, замаскированными под "безопасноть" бэкдорами. Чем больше накручивают, тем больше дырок. Зонтик из сетки рабица, мля.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 21:59 
Перефразируя высказывание президента США:
- Каждый (зачёркнуто)рабский(/зачёркнуто)свободный народ - достоин нашей техники!
И наших "алюминиевых огурцов на брезентовом поле" тоже, конечно.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 09-Мрт-20 23:12 
Дуршлаг!

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Оно им , 10-Мрт-20 08:46 
Интел злорадно потирает руки. Кто ищет, тот всегда найдет.
Особенно, если за это платят.

"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 14:47 
Я скорей поверю что они заплатили за то чтобы скрыть, из того что ещё не выплыло у них самих, конечно.

Ну и чтобы первыми узнавать о дырах и что то предпринимать, взорвать там Чернобыльскую АЭС, развалив в т.ч.этим всеголишь гиганта-СССР. Японцев там попустить - чтобы не забывали кто реальный хозяин в Японии. Кто там ещё?.. В Ливии точно только нефть есть?...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 15:17 
PS.
Последний абзац - к тому что, им важней понимать типы возможных дыр, чем есть ли они именно у АМД(и он реально не то чтобы конкурент Intel, который просто захватил откатами весь рынок давно), т.к.дыры между-процессны же - из-за схожести технологий.
И значит вовсе не обязательно что бы стоял имено их или АМД производства чип, достаточно было и просто СССР'ного аналога 8086, а то и вообще неаналога командами.

А, дыр в технологии чипов - на все АЭС в мире хватит...
И ведь далеко не все они программно активируемые, досточно помехи в электросети и т.б.глобальной сети(а, к ней всёравно минимум ПК/схемы шлюшие статистику во вне, вот только зря и даже преступно считать что, по определению-технически в непроверябельной технике, при этом нет доступа к соседним электронным и ламповым устройствам как по элетросети, радиоканалу так и по другим)
или даже могут послать волны нужной формы и частоты [со спутника] / команду по радиоканалу - для сбоя электроники в нужном направлении. Впрочем, давно открыто ведутся разработки по предаче электроэнергии по воздуху даже с орбиты, фактически же этакое радио-излучательное оружие типа Э.М. взрыва, но дольше по времени и мощней,  как людям мозг сечь при необходимости или постепенно свыжигать геноцидя и форматировать(ещё сильней чем базовыми станциями мобильников и WiFI/3G, как и домашеней и офисной техникой), так и скажем мощные элекроприводы держащище стержни в АЭС - вдруг сами захотят подвигаться в неподходящий момент перегрузки реактора(в т.ч.и из-за этого самого воздействий, но другими стержнями), это конечно подстраховка - если компьютерное/электронное управление отстутствует(что вряд ли) или сработает не так как надо - не пошлёт само команду приводам...


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 15:13 
Плавно перемещаемся в /hw/ для обсуждения, граждане.

мимо форсер тянучки маус, которая танцует и рекламирует ноут на райзене 3500X


"Две атаки на механизм предсказания каналов кэша в процессора..."
Отправлено Аноним , 10-Мрт-20 15:26 
> Плавно перемещаемся в /hw/ для обсуждения

Статьёй ошибся... Про плюшевых мишек - в соседнем отделе магазина, а про розовых и голубых пони - налево.