The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

12.07.2018 11:09  Два новых варианта уязвимости Spectre. Усиление защиты Chrome

Раскрыты сведения о двух новых уязвимостях в механизме спекулятивного выполнения инструкций в процессорах. Уязвимости основываются на тех же принципах, что и метод атаки Spectre 1, поэтому им присвоены кодовые имена Spectre 1.1 (CVE-2018-3693) и Spectre 1.2 (CVE пока не назначен). Наличие проблем подтверждено в процессорах Intel и ARM, подверженность уязвимостям процессоров AMD пока находится под вопросом. В рамках программы по выплате вознаграждений за выявление уязвимостей компания Intel выплатила исследователям 100 тысяч долларов.

Уязвимость Spectre 1.1 продолжает развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций. Новый метод позволяет атакующему получить информацию о содержимом памяти через инициирование выполнения спекулятивных операций, приводящих к переполнению буфера (ключевое отличие от Spectre 1 в том, что для атаки используются спекулятивные операции записи, а не чтения). Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и отбрасываются после определения пересечения границ буфера, их результат оседает в кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Проблеме присвоен достаточно низкий уровень опасности (5.9 из 10) так как для организации непривилегированным пользователем атаки для чтения данных из привилегированных областей памяти требуется наличие в привилегированном коде определенной последовательности команд в сочетании с тем, что запись в память должна производиться по адресу, зависящему от внешнего значения, подконтрольного атакующему (например, должны присутствовать конструкции вида "if (y < lenc){ c[y] = z;}", где "y" контролируется атакующим, а "z" известен атакующему). Более реалистичным является сценарий применения уязвимости для совершения атаки в рамках одного уровня привилегий, например для получения доступа к памяти с данными других вкладок в браузерах и для обхода внутренней изоляции в JVM и системах с JIT.

Принцип работы уязвимости Spectre 1.2 в основных чертах аналогичен Spectre 1.1, но основывается на инициировании спекулятивных операций записи в области памяти, которые защищены флагом, допускающим только чтение. В качестве практического применения Spectre 1.2 называется определение значений указателей и метаданных с целью организации обхода ограничений sandbox-окружений.

Несмотря на общую схожесть методов с уже устранёнными уязвимостями Spectre 1 и 4, разработанные методы противостояния на уровне компиляторов в текущем виде неэффективны для Spectre 1.1 и 1.2 и требуют модернизации. С другой стороны, техника защиты может быть реализована сходным со Spectre 1 способом и базироваться на добавлении в процессе компиляции приложений инструкции LFENCE, уже поставляемой в ранее выпущенном обновлении микрокода Intel. Кроме того уже имеющиеся в компиляторах режимы противодействия переполнению буфера могут оказаться эффективны для защиты от Spectre 1.1. Исследователями также предложено несколько вариантов устранения уязвимостей полностью на аппаратном уровне.

Тем временем, опубликован модифицированный метод эксплуатации уязвимости Spectre 1 в web-бразуерах (прототип эксплоита), позволяющий обойти добавленные ранее в браузеры меры противодействия уязвимостям Spectre. При открытии специально оформленной страницы с JavaScript-кодом, в JIT может быть сформирован необходимый для проявления уязвимости Spectre набор инструкций, позволяющий атакующему прочитать содержимое всего адресного пространства текущего процесса, в котором могут храниться конфиденциальные сведения, связанные с другими вкладками или сохранёнными ключами и паролями.

Показано, что подобные атаки могут быть успешно проведены даже в условиях применения ранее добавленных ограничений точности таймера и блокирования SharedArrayBuffer, которые лишь замедляют атаку, но полностью не исключают её проведение. Предложенный обходной метод атаки оказался работоспособен в Chrome/Chromium, Edge, Safari и прочих браузерах на базе WebKit и Blink (скорость проведения атаки составила примерно 1 бит в секунду), но не сработал в Firefox благодаря существенному снижению точности performance.now(). В качестве эффективных мер защиты называется полная изоляция сайтов в отдельных процессах и применение масок при индексировании массивов в JavaScript (например, применение для каждого индекса элемента операции AND с маской, зависящей от размера массива).

Для повышения эффективности защиты от Spectre компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов, при котором страницы разных сайтов всегда размещаются в памяти разных процессов, в каждом из которых применяется свой sandbox. Сообщается, что указанная техника приведёт к увеличению общего потребления памяти браузером на 10-13% из-за увеличения числа работающих процессов. В дальнейшем в Chrome планируется вернуть прежнюю точность таймера и возобновить поддержку SharedArrayBuffer, так как для защиты от Spectre теперь достаточно режима строгой изоляции.

Главным отличием режима строгой изоляции от ранее применяемой многопроцессной модели является то, что теперь разделение осуществляется не по вкладкам, а по доменам, т.е. если раньше содержимое загруженных с других доменов скриптов, iframe и popup-ов выполнялось в одном процессе с базовым сайтом, то теперь они будут разделены по разным процессам.



  1. Главная ссылка к новости (https://01.org/security/adviso...)
  2. OpenNews: LazyFP - новая уязвимость в процессорах Intel
  3. OpenNews: Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU
  4. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  5. OpenNews: BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU
  6. OpenNews: В OpenBSD добавлен код программного отключения SMT (HyperThreading)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: spectre, cpu, intel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аномномномнимус (?), 11:34, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +9 +/
    Теперь точно весь перфоманс и ОЗУ будут слиты в браузерах.
    Плюс ещё лет 5 ждать нормальных процессоров.
    Интересно, как будут вести себя браузеры с исправлением уязвимости на процессорах с исправленной уязвимостью - так же тормозить или будет проверка с фоллбэком?
     
     
  • 2.6, Попугай Кеша (?), 11:56, 12/07/2018 [^] [ответить]    [к модератору]
  • +9 +/
    Внезапно сейчас окажется, что криворукие программисты, кто все это время писал для "быстрых и уязвимых" процессоров, понаписали за эти годы столько всего, что реально будет тормозить на процессорах с заплатками (читай - "слабых и тормозных"), они не в состоянии будут оптимизировать свои "поделия" (уж извините, программами язык не поворачивается назвать).

    В общем, с текущим кризисом производительности лишь немногие задумаются об оптимизации, и еще более немногие задумаются об образовании и о том, как надо, и как не надо писать код.

    Уверен, что качественное ПО будет быстро работать и на процессорах с заплатками. Умные люди найдут способ как оптимизировать их ПО.

     
     
  • 3.24, Аноним (24), 13:12, 12/07/2018 [^] [ответить]    [к модератору]
  • –2 +/
    > об оптимизации...

    ... которую можно будет произвести только на новых неуязвимых(ТМ) процессорах Intel. Покупайте наших слонов!

     
     
  • 4.30, Аноним (30), 14:11, 12/07/2018 [^] [ответить]    [к модератору]
  • +10 +/
    скорее это толкает на покупку слонов от амд
     
     
  • 5.36, Аноним (36), 15:05, 12/07/2018 [^] [ответить]    [к модератору]
  • –18 +/
    Не толкает. Даже в свете последнего года уязвимостей процы амд даже отдаленно не рассматриваются. Проще отключить kpti и всю эту ересь, ибо риск экуспуатации на уровне флуктуаций.
     
     
  • 6.41, Michael Shigorin (ok), 16:11, 12/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    #include <stdflame/85cents>

    PS: у нас, кстати, весьма удовлетворительно рассматриваются -- взяли EPIC по результатам ощупывания их и Xeon Silver на своих сборочных задачах.

     
  • 6.48, Аноним (24), 17:05, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    И что же тогда рассматривать? ARM? Так он тоже уязвим. А больше то распространённых процов и нету.
     
  • 6.63, Gannet (ok), 20:44, 12/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    К окулисту сходи.
     
  • 5.68, Catwoolfii (ok), 21:13, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    с чего вы решили, что амудэ не подвержен этим уязвимостям? Не бывает здоровых пациентов, бывают недообследованные...
     
     
  • 6.90, Led (ok), 05:26, 15/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Не бывает здоровых пациентов, бывают недообследованные...

    А ты из каких будешь?

     
  • 2.10, Аноним (10), 12:01, 12/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    >Плюс ещё лет 5 ждать нормальных процессоров.

    Нормальных это каких? Itanium уже давно закопали. Если у процессора есть внеочередное выполнение команд и hyper threading то он уязвимый.

     
     
  • 3.28, Аноним (28), 13:45, 12/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    >Itanium уже давно закопали

    В мае 2017 вышла последняя ревизия - это уже давно называется?

     
  • 3.42, Michael Shigorin (ok), 16:12, 12/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    На localhost CODE e801-1 lscpu Архитектура e2k Порядок байт ... весь текст скрыт [показать]
     
     
  • 4.47, нах (?), 16:56, 12/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    он все еще собственное ведро собирает "всего" за пару часиков?

     
  • 4.82, evkogan (?), 09:44, 13/07/2018 [^] [ответить]     [к модератору]  
  • +/
    А нормальные тесты производительности по нему когда-нибудь появятся Да я видел ... весь текст скрыт [показать]
     
  • 3.52, Andrey Mitrofanov (?), 18:10, 12/07/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    О Неслыханный прорыв Интел выпускает неуязвимый к спектру процессор11 И это... весь текст скрыт [показать]
     
  • 2.12, нах (?), 12:09, 12/07/2018 [^] [ответить]     [к модератору]  
  • +/
    да ну, вранье - мне мой атом D2700 обещали за неделю довезти если что - их в т... весь текст скрыт [показать]
     
  • 2.57, Эльбрус (?), 19:01, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Не надо ждать 5 лет.. эльбрусы уже поспели)
     
  • 2.58, Эльбрус (?), 19:03, 12/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    не надо ждать 5 лет.. эльбрусы уже поспели))
     
     
  • 3.64, Gannet (ok), 20:46, 12/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Вброс засчитан.
     
  • 1.2, Ващенаглухо (ok), 11:41, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Spectre непобедим.
     
     
  • 2.15, Аноним (15), 12:12, 12/07/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    Джеймс Бонд успешно победил, и мы сможем!
     
     
  • 3.94, Попугай Кеша (?), 12:23, 16/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    У Бонда песок уже сыпется. Не сможем
     
  • 1.3, Аноним (3), 11:44, 12/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Как я понял для блокирования Spectre при каждом чтении а теперь и записи в буф... весь текст скрыт [показать]
     
     
  • 2.39, КО (?), 16:01, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    А разве LFNCE надо не между изменением x и чтением по нему ставить, чтоб читало только гарантированно правильные ссылки x?
     
  • 1.5, Аноним (5), 11:54, 12/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +4 +/
    Ещё от Spectre 4 не пропатчили микрокод на Убунте как минимум По Интелу у i3 ... весь текст скрыт [показать]
     
  • 1.8, Попугай Кеша (?), 11:57, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Electron-окодеры в восторге!
     
     
  • 2.98, eboy (?), 01:02, 20/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Хороший никнейм для данного топика...
     
  • 1.9, Аноним (5), 11:58, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +9 +/
    > компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов

    1% - сотрудники Интела

     
  • 1.14, Аноним (14), 12:10, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Теперь Chrome еще больше памяти будет жрать! :(
     
     
  • 2.16, Аноним (16), 12:16, 12/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Переходите на: https://www.opennet.ru/opennews/art.shtml?num=48845
     
     
  • 3.17, Аноним (17), 12:27, 12/07/2018 [^] [ответить]    [к модератору]  
  • –5 +/
    Никогда!
     
  • 3.27, Аноним (27), 13:33, 12/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Переходите на: https://www.opennet.ru/opennews/art.shtml?num=48845

    А смысл?
    https://groups.google.com/forum/#!topic/firefox-dev/PpZBuRaRkuE


     
     
  • 4.38, Maxim (??), 15:40, 12/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Смысл в том, что FF лучше во всем! Да иногда чуть медленнее, иногда чуть быстрее.
    Но с точки зрения безопасности и кастомизируемости он намного лучше!
     
     
  • 5.43, Michael Shigorin (ok), 16:17, 12/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Как давний пользователь firefox и предшественников позволю себе поинтересоваться... весь текст скрыт [показать]
     
     
  • 6.74, Maxim (??), 22:38, 12/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    ну например Mozilla правильно закрылась от спектра на винде у ff свое хранилище ... весь текст скрыт [показать]
     
  • 6.83, evkogan (?), 10:07, 13/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    В принципе Вы правы Сам до сих пор сижу на 52 версии И не приемлю весь ход раз... весь текст скрыт [показать]
     
  • 1.18, J.L. (?), 12:30, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    в общем со включенным жаваскриптом (флешом, силверлатом, жавой, вебасембли, натрихлором и тд) в инет ни ногой
     
     
  • 2.20, ППШ (?), 12:58, 12/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Доооооо!
    Только теплый ламповый elinks
     
     
  • 3.53, НяшМяш (ok), 18:12, 12/07/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    Как только большинство будет сидеть на елинксе, сразу понаходят в нём уязвимосте... весь текст скрыт [показать]
     
  • 1.19, Олег (??), 12:54, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А как нахрен отключить все эти защиты от спектр и прочего? Моей бд пофиг на безопасность и нужна только скорость.
     
     
  • 2.21, Попугай Кеша (?), 13:04, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Да просто стимулируют покупку новых процов. На рынке застой. Вот и все. Не надо никаких заплаток
     
     
  • 3.26, Аноним (26), 13:30, 12/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Он вопрос задал, а ты зачем-то повторяешь его содержательную часть.
     
  • 2.29, iPony (?), 13:58, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну как-то так https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/Mitigati
     
     
  • 3.32, Олег (??), 14:33, 12/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Боюсь, что это хрень Новые BIOS пришли, в которых новые cpumicrocode уже с испра... весь текст скрыт [показать]
     
     
  • 4.33, нах (?), 14:42, 12/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    микрокод добавляет новые фичи Которые и использует ОС Если фичи нет - со спект... весь текст скрыт [показать]
     
  • 4.40, КО (?), 16:08, 12/07/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Микрокод добавляет барьер для спекуляции в операцию установки барьера на память ... весь текст скрыт [показать]
     
  • 2.71, Аноним (71), 21:59, 12/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    >Моей бд пофиг на безопасность

    Откати ядро на версию без исправлений и спи спокойно. Если твой БД пофиг на безопасность, то уж на красоту циферок в ядрей ей точно пофиг.

     
     
  • 3.97, Ананимус242564248 (?), 19:38, 19/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    2 опции же в grub.conf прописываются для ядра - одна отключает патчи для meltdown другая для spectre
     
  • 1.22, eRIC (ok), 13:09, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Штамповали веками Intel, AMD и ARM свои бажные процы :(
     
     
  • 2.35, ibm (??), 15:03, 12/07/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    как будто у нас лучше получился...
     
     
  • 3.59, eRIC (ok), 19:35, 12/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > как будто у нас лучше получился...

    Эльбрус, MIPS подобные, ...

    дело не в том у кого лучше получается, а в том что производители скрывают все это

     
     
  • 4.66, пох (?), 20:57, 12/07/2018 [^] [ответить]     [к модератору]  
  • +/
    проиграют по производительности даже при изуродованных антиспектромелтдауновыми ... весь текст скрыт [показать]
     
  • 1.23, Аноним (23), 13:11, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Тот самый случай, когда браузер с одной вкладкой будет жрать ОЗУ больше чем вся операционная система..  
     
     
  • 2.31, Аноним (31), 14:23, 12/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Как там у вас, в 2008 году?
     
     
  • 3.34, нах (?), 15:03, 12/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    в 2008м системы еще были многозадачные, а браузеры полегче, могли и впрямь жрать... весь текст скрыт [показать]
     
  • 3.37, Аноне (?), 15:06, 12/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    В 2008 как раз было иначе. А сейчас так и есть даже если сравнить с кедами, не говоря уж о xfce и матэ.
     
  • 3.55, Аноним (24), 18:33, 12/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    У нас нормально а у вас спектры и мелтдауны. А ещё браузер требует 128 гигабайт оперативной памяти.
     
     
  • 4.62, Аноним (62), 20:19, 12/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > А ещё браузер требует 128 гигабайт оперативной памяти.

    Запускаем браузер на кластере, а клиентов подключаем по удаленке к нему. И браузер не тормозит, и можно смотреть, кто где шастает

     
  • 2.49, Аноним (49), 17:18, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    1гб хватит всем! все остальное можно отдать браузеру.
     
  • 1.50, Аноним (50), 17:29, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Может быть проблема в организации современного Веба, предполагающего выполнение на компьютере пользователей кучи недоверенного кода?
     
     
  • 2.61, Аноним (62), 20:13, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну, дизайнерам хочется выпендриться анимациями и украшательствами, да плюс есть приложения, где без выполнения кода никуда - те же гуглокарты, в свою время AJAX был просто прорывом
     
     
  • 3.84, Аноним (84), 10:39, 13/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Только почему они стали на столько тормознее при том же функционале?
     
     
  • 4.86, Аноним (86), 12:52, 13/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Хороший вопрос. Видимо потому, что кодирующие макаки окончательно перестали следить за памятью, ибо её OVER 9000. (Ну да, не у всех, но на это им как-то побоку)
     
     
  • 5.87, Аноним (87), 16:35, 13/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Да, программистов нужно обязать работать на устаревшем железе с ограниченным объемом памяти. Или на ARM-одноплатниках каких-нибудь пусть кодят.
     
  • 2.73, Аноним (73), 22:30, 12/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    С другой стороны отвечая на свой же комментарий , разграничение на код и данные... весь текст скрыт [показать]
     
  • 1.60, Аноним (62), 20:11, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Я так понимаю, теперь каждую неделю будут выходить новые варианты Spectre. И новые патчики. В интересное время живём, однако
     
  • 1.65, Анонимс (?), 20:53, 12/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –3 +/
    Корпорасты сначала наштампуют уязвимых процев, а потом еще с наглой рожей будут ... весь текст скрыт [показать]
     
     
  • 2.67, Аноним (62), 21:02, 12/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Только сначала докажите, что от спектрума у вас реальные убытки
     
  • 1.70, Аноним (70), 21:29, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    еще и еще раз повторюсь: контору MIPS пустили по миру - а это была реальная безопасная альтернатива имеющимся камням.
     
     
  • 2.72, Аноним (71), 22:03, 12/07/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    Жаль только альтернатива эта сливала по производительности всему, что было на рынке в её время. Это её и погубило, а не какой-то ЗАГОВОР.
     
     
  • 3.77, Аноним (70), 23:29, 12/07/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    эта альтернатива была самой производительной на единицу потребляемой мощности.
     
     
  • 4.96, нах (?), 15:42, 16/07/2018 [^] [ответить]     [к модератору]  
  • +/
    и почему же cobalt был такое унылое гуано, не подскажете Уж не потому ли, что м... весь текст скрыт [показать]
     
  • 2.93, Led (ok), 05:36, 15/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Ну, ещё и Альфу конкуренты аккуратно так распилили...
     
     
  • 3.95, нах (?), 15:35, 16/07/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    да пилить там нечего было - полуработающая и не потому что мс не старалась NT4... весь текст скрыт [показать]
     
  • 1.75, Аноним (-), 22:47, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
      $ sudo apt get links2
     
  • 1.76, None (??), 23:09, 12/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Пусть интел сразу производство 486 возобновляет. Все равно постепенно сольют патчами производительность примерно до того уровня.
     
     
  • 2.85, Аноним (84), 10:42, 13/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Да не не сольют, ту архитектуру можно до 5Ггц разогреть...
     
  • 1.89, Аноним (89), 21:45, 14/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Заменил Core i3-530 на Xeon X3440, можно еще 8 лет на 1156 сокете сидеть, только памяти прибавляй.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor