The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

12.02.2019 14:44  Опубликована техника скрытия вредоносного кода в анклавах Intel SGX

Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой техники атаки NetSpectre и метода эксплуатация уязвимости в DRAM-памяти через локальную сеть, продемонстрировала (PDF) метод скрытия вредоносного кода при помощи изолированных анклавов Intel SGX и организации контроля за основной системой из выполняемого в анклаве кода, в обход накладываемых анклавом ограничений.

Напомним, что технология SGX (Software Guard Extensions) появилась в процессорах Intel Core шестого поколения (Skylake) и предлагает серию инструкций, позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, содержимое которых не может быть прочитано и изменено даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. Передать управление коду в анклаве невозможно традиционными функциями перехода и манипуляциями с регистрами и стеком - для передачи управления в анклав применяется специально созданная новая инструкция, выполняющая проверку полномочий. При этом помещённый в анклав код может применять классические методы вызова для обращения к функциям внутри анклава и специальную инструкцию для вызова внешних функций. Для защиты от аппаратных атак, таких как подключение к модулю DRAM, применяется шифрование памяти анклава.

Сложилось мнение, что размещение вредоносного кода в анклаве не представляет опасности, так как взаимодействие с внешним миром из анклава производится только через связанное приложение (инициатором вызовов является внешнее приложение), а код в анклаве изолирован от внешней системы, в том числе для него запрещён прямой доступ к внешней памяти и запрещены операции ввода-вывода. Тем не менее, группа исследователей нашла способ обойти ограничения штатного процесса запуска кода в анклаве и проверки по цифровым подписям, предоставляемых SGX-инструментарием Intel. Найденный способ позволяет обойти ограничения, налагаемые контролирующей безопасность прослойкой, такие как доступ к памяти процессов и системным вызовам, и запустить из анклава код под прикрытием хост-процесса с доступом ко всем ресурсам компьютера.

Предложенный метод может применяться для скрытия вредоносной логики в анклаве или размещения в анклаве эксплоитов для атак на уязвимые приложения. Размещённый в анклаве вредоносный код становится недоступен для анализа из операционной системы и антивирусных приложений, но при этом может контролировать работу всей системы. При этом состояние внешнего окружения не вызывает подозрений - в основной ОС выполняются только легитимные программы, которые не содержат явно определённых вредоносных функций.

Для организации работы вредоносной логики в окружении операционной системы применяется метод возвратно-ориентированного программирования (ROP, Return-Oriented Programming). Суть метода в том, что для формирования вредоносной логики используется существующий легитимный код обычных приложений и библиотек. Атакующий оперирует уже имеющимися в библиотеках кусками машинных инструкций, завершающихся инструкцией возврата управления (как правило, это окончания библиотечных функций). Работа вредоносной вставки сводится к построению цепочки вызовов подобных блоков ("гаджетов") для получения нужной функциональности. Используя готовые блоки машинных инструкций (гаджеты) можно организовать достаточно сложные операции, в том числе организовать работу условных операторов и циклов.

Для доступа к памяти процесса из анклава оказалась эффективной техника TAP (TSX-based Address Probing), использующая процессорные инструкции TSX (Transactional Synchronization eXtensions) для определения виртуальных адресов, доступных для текущего процесса. Обнаружение кода в памяти позволяет выявить в нём "гаджеты" и построить цепочку их вызова для обеспечения нужной логики. Для совершения атаки остаётся инициировать передачу управления на построенную цепочку, но для этого требуется определить доступный на запись блок внешней памяти, чтобы сохранить в нём фиктивный кадр стека и разместить связанные с атакой данные (payload).

Для поиска доступных на запись областей применяется расширенный вариант техники TAP, получивший название CLAW (Checking Located Addresses for Writability). Метод основан на формировании транзакции TSX с подстановкой операций записи и её отмены после попытки записи. Доступность на запись определяется на основании возвращённого транзакцией кода возврата. Отмечается, что описанная техника SGX-ROP эффективно обходит такие методы защиты как ASLR, "канареечные" метки в стеке и детекторы ошибок при работе с памятью (address sanitizer).

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: DRM-защита Widevine L3 полностью взломана
  3. OpenNews: Первая открытая реализация анклава для аппаратно изолированных окружений
  4. OpenNews: Google анонсировал Asylo, универсальный фреймворк для защищённых анклавов
  5. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
  6. OpenNews: Компания Intel открыла компоненты для использования технологии защиты SGX в Linux
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: intel, sgx
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, bvs23bkv33 (?), 15:33, 12/02/2019 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    атакующий оперирует уже имеющимися в libc кусками машинных инструкций...
     
     
  • 2.10, Аноним (10), 16:00, 12/02/2019 [^] [ответить]    [к модератору]
  • +5 +/
    Запретить LIBC!!!!1
     
     
  • 3.22, proninyaroslav (ok), 17:28, 12/02/2019 [^] [ответить]    [к модератору]
  • –6 +/
    Rust в массы
     
  • 3.30, имя (?), 18:41, 12/02/2019 [^] [ответить]    [к модератору]
  • +23 +/
    я бы вообще запретил машинные инструкции. с их помощью чего только творят
     
     
  • 4.57, pavlinux (ok), 14:34, 13/02/2019 [^] [ответить]    [к модератору]
  • +8 +/
    Касперский уже выпустил обновление - Kaspersky Security cо встроенным
    фаерволом машинных инструкций. Предоставляется два режима работы: Smart и Manual.
    В режиме Manual каждая машинная инструкция подтверждается пользователем.  
     
     
  • 5.77, кашперский (?), 13:08, 15/02/2019 [^] [ответить]    [к модератору]  
  • +/
    а в режиме auto каждая машинная инструкция не выполняется, но из динамика раздается хрюкот свнсбк.
    (в корпоративной версии не выполняется только примерно каждая пятая инструкция)

     
  • 1.2, Qwerty (??), 15:35, 12/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • –9 +/
    Опять же, имеются ли подтверждённые случаи массового использования этой (и аналогичных) уязвимостей? Шапочку-то из фольги надевать?
     
     
  • 2.3, A.Stahl (ok), 15:41, 12/02/2019 [^] [ответить]    [к модератору]  
  • +25 +/
    Нормальные параноики давно уже не используют шапочки из фольги. Это выглядит нелепо как показ мод. Нормальные параноики делают подкладку из фольги к традиционным головным уборам.
     
     
  • 3.18, КЭП (?), 16:43, 12/02/2019 [^] [ответить]    [к модератору]  
  • +2 +/
    Я скажу больше в современных пуховиках на подкладке так же делают такую же подкладку. Видимо кто то, что то, знает.
     
  • 2.5, Ivan_83 (ok), 15:44, 12/02/2019 [^] [ответить]    [к модератору]  
  • +2 +/
    Уром деньги - вечером стулья.
    Через пол года, не раньше. Хотя в массы может и не дойдёт, останется у спецслужб.
     
  • 2.6, Аноним (6), 15:46, 12/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Учитывая, что в данном случае эффективная шапочка представляет собой простое выключение sgx - её можно было бы надеть и раньше. И совершенно не зря
     
     
  • 3.8, нах (?), 15:49, 12/02/2019 [^] [ответить]    [к модератору]  
  • +6 +/
    чаво один человек выключил - другой завсегда обратно включить может.
     
     
  • 4.19, Andrey Mitrofanov (?), 16:44, 12/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Супермен и Столман могут восстанавливать пережигаемые перемычки в процессора... весь текст скрыт [показать]
     
  • 3.11, Stax (ok), 16:07, 12/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Эээ, что Каким образом отключение SGX сделает что-то безопаснее Наоборот, су... весь текст скрыт [показать]
     
     
  • 4.16, Аноним84701 (ok), 16:34, 12/02/2019 [^] [ответить]     [к модератору]  
  • +1 +/
    DRM означает Defender of the Right s Mechanism И защиты от аппаратных а... весь текст скрыт [показать]
     
     
  • 5.23, Stax (ok), 17:29, 12/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Причем тут вообще DRM Читайте http ina kaist ac kr dongsuh paper kim-hotnets... весь текст скрыт [показать]
     
     
  • 6.27, нах (?), 17:46, 12/02/2019 [^] [ответить]     [к модератору]  
  • +4 +/
    это кому-то пытаются намекнуть, что не все, на чем написано защщщита защищает ... весь текст скрыт [показать]
     
  • 6.28, Аноним84701 (ok), 18:07, 12/02/2019 [^] [ответить]     [к модератору]  
  • +1 +/
    При том, что слабо верится, будто аппаратная защита контроллер памяти в сабже т... весь текст скрыт [показать]
     
  • 6.66, Kuromi (ok), 00:55, 14/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Притом что посмотрите новость про взлом Widewine - там было про то, что взломали самую слабую его вариацую, которая НЕ требует наличия в процессоре SGX и подобных ему технологий.

    Когда Интелл только добавил SGX в процессоры было много красивых слов про заищиту приватности пользователя, борьбу с хакерами, а свелось все к помощи в реализации DRM. Так что никому кроме правообладателей оно не нужно, не гвооря уж о тмо что сипользование SGX вроде как требует платной лицензии от Intel

     
  • 5.61, Аноним (61), 16:20, 13/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Зачем хакер. Персонал сайта может подключиться к любым модулям DRAM на любом сервере.
     
     
  • 6.65, Аноним84701 (ok), 22:21, 13/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    > Зачем хакер. Персонал сайта может подключиться к любым модулям DRAM на любом сервере.

    А персонал ресторана может подсыпать яд в солонку -- поэтому нужно срочно сделать все (в том числи и домашние) солонки с дозатором, односторонник клапаном, кодово-биометрическим замком и опломбированным устройством учета пользователей и обслуживающего персонала (кто, когда, сколько миллиграм, в какое блюдо, какой рукой) со сроком хранения данных не менее 10 лет.
    А еще, персонал ресторана может просто плюнуть в тарелку …

    (если что -- персонал сайта с таким доступом может сделать бяку еще целой кучей более простых методов).

     
     
  • 7.67, Stax (ok), 01:44, 14/02/2019 [^] [ответить]    [к модератору]  
  • +/
    >> Зачем хакер. Персонал сайта может подключиться к любым модулям DRAM на любом сервере.
    > А персонал ресторана может подсыпать яд в солонку -- поэтому нужно срочно
    > сделать все (в том числи и домашние) солонки с дозатором, односторонник
    > клапаном, кодово-биометрическим замком и опломбированным устройством учета пользователей
    > и обслуживающего персонала (кто, когда, сколько миллиграм, в какое блюдо, какой
    > рукой) со сроком хранения данных не менее 10 лет.

    Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит.

     
     
  • 8.78, пох (?), 13:10, 15/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит.

    дружище, ты когда-нибудь был в _американском_ макдаке?

    если тебя там никто не отравил, значит ты в ужасе выскочил вон, ничего не купив.

     
     
  • 9.80, Stax (ok), 13:52, 15/02/2019 [^] [ответить]    [к модератору]  
  • +/
    >> Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит.
    > дружище, ты когда-нибудь был в _американском_ макдаке?
    > если тебя там никто не отравил, значит ты в ужасе выскочил вон,
    > ничего не купив.

    Так он даже в рекламе макдака снимался :)
    https://www.businessinsider.com/donald-trump-unhealthy-diet-exercise-politics-

     
  • 4.34, Ivan_83 (ok), 19:45, 12/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Да не нужен это SGX, это всё для DRMщиков делали, как и TPM типа в проце, следующим шагом добавят в браузеры и плееры поддержку и будет платный просмотр с привязкой к железу.
     
     
  • 5.38, Аноним (38), 21:58, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Вообще-то в браузерах поддержка уже есть. В релизных версиях.
     
     
  • 6.39, Stax (ok), 23:43, 12/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Где, что Набираю firefox sgx в гугле, ничего осмысленного не находится Т е ... весь текст скрыт [показать]
     
  • 4.43, Аноним (6), 00:14, 13/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Отключая SGX, мы не отключаем защиту в анклаве , а анклав вообще, не давая возм... весь текст скрыт [показать]
     
     
  • 5.48, Stax (ok), 02:04, 13/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Я тоже так думал, но в процессе обсуждения погугил и нашел несколько документов ... весь текст скрыт [показать]
     
  • 3.75, анон (?), 12:37, 14/02/2019 [^] [ответить]    [к модератору]  
  • +/
    просто не покупай процы с поддержкой TSX-NI, она далеко не у каждого есть.
    и выключать ничего не придется.
     
  • 2.7, нах (?), 15:47, 12/02/2019 [^] [ответить]     [к модератору]  
  • +2 +/
    дык, опять же - те кто тебя попользуют, не расскажут А готового к копипастингу ... весь текст скрыт [показать]
     
     
  • 3.9, Crazy Alex (ok), 15:57, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Не сказал бы, что скайлейков мало, впрочем, один хрен до виндузятников раньше долетит, там и посмотрим, что за шапочки нужны.
     
     
  • 4.12, Stax (ok), 16:09, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Скайлейков-то может и хватает. И даже удобные API есть: https://github.com/intel/linux-sgx
    Но видели ли вы хоть одну софтину, которая это бы использовала? Что под виндой, что под линуксом?
     
     
  • 5.17, Аноним (17), 16:40, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    А если эта софтина окажется возможной на JS ? То можно и не заметить, как в браузер залетит.
     
     
  • 6.25, нах (?), 17:43, 12/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    о том и речь - велики шансы, что ТЫ эту софтину и не увидишь. Зато она тебя увидит.

     
     
  • 7.32, Лень_регацца (?), 18:57, 12/02/2019 [^] [ответить]    [к модератору]  
  • +3 +/
    Если долго (не)смотреть на софтину то однажды софтина может посмотреть на тебя.
    (с) мудрец Плюнь В Куй. Древний Кетай, 100500й век до нашей эры.
     
  • 5.33, Crazy Alex (ok), 19:19, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Я - не видел, но я вообще крайне консервативен в выборе софта. А вот какой-нибудь DRM может и использовать.
     
  • 2.36, Аноним (36), 20:55, 12/02/2019 [^] [ответить]     [к модератору]  
  • +4 +/
    так что вы не узнаете имеют вас или нет спасибо intel и drm ... весь текст скрыт [показать]
     
  • 1.13, Аноним (13), 16:17, 12/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Все срочно посмотрели ещё раз в сторону ARM CPU...
     
     
  • 2.14, A.Stahl (ok), 16:32, 12/02/2019 [^] [ответить]    [к модератору]  
  • +3 +/
    ... брезгливо поморщились и снова повернулись к х86.
     
     
  • 3.63, Michael Shigorin (ok), 22:07, 13/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > ... брезгливо поморщились

    Угу.

    > и снова повернулись к х86.

    Зачем? :)

     
     
  • 4.68, Аноним (68), 07:07, 14/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    >Зачем? :)

    Сам жри свой эльбрус.

     
     
  • 5.76, Аноним (76), 12:55, 14/02/2019 [^] [ответить]    [к модератору]  
  • +/
    >Сам жри свой эльбрус.

    Таблеточки примите.

     
  • 2.15, Аноним (17), 16:32, 12/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Там нет кеша, нет потоков, а в некоторых и спекулятива?
     
     
  • 3.37, YetAnotherOnanym (ok), 21:12, 12/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    > нет потоков

    Вот и хорошо. Когда тебе продают проц АМД и говорят, что там 4 ядра - значит там 4 ядра, а не 2, которые притворяются четырьмя.

     
     
  • 4.45, Stax (ok), 00:30, 13/02/2019 [^] [ответить]    [к модератору]  
  • +7 +/
    >> нет потоков
    > Вот и хорошо. Когда тебе продают проц АМД и говорят, что там
    > 4 ядра - значит там 4 ядра, а не 2, которые
    > притворяются четырьмя.

    Да?..

    То-то купив APU A10-7800 за $200 (пишу по памяти, может чуть другая модель была, но один из старших Kaveri) с 4 заявленными ядрами и увидев производительность при загрузке всех 4 на уровне где-то 2.5 - 3 ядер, покопался и узнал, что на самом деле там всего два полноценных "вычислительных модуля" и почти все блоки, кроме базового целочисленного (т.е. FPU, SSE, AVX, ну и MMX заодно) существуют только в одном экземпляре для каждой пары ядер. Вот такие вот дутые ядра. И это еще мне повезло, в предыдущих Bulldozer и Piledriver даже декодер инструкций был общий на каждые два ядра. Т.е. вот это https://en.wikipedia.org/wiki/File:AMD_Bulldozer_block_diagram_(CPU_core_bloack).PNG гордо называлось "парой ядер" и в (якобы) 4-х ядерном процессоре только два таких блока.

    Вы знаете какого-либо другого производителя x86 процессоров, который так же мухлевал с ядрами?

    На AMD даже в суд за это подавали, между прочим: https://www.extremetech.com/extreme/217672-analysis-amd-lawsuit-over-false-bul

     
     
  • 5.46, Аноним (46), 00:36, 13/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Ну фиг знает, что у вас то по производительности, но подход и правда хитрый. Другой вопрос, что много ли у вас в стандартном коде ОСи задействован fpu? (и тогда вопрос - на кой?)
     
     
  • 6.47, Stax (ok), 00:41, 13/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Поправил пост Там не только FPU, но и SSE и AVX тоже общие И целочисленный MMX... весь текст скрыт [показать]
     
     
  • 7.53, Аноним (53), 11:37, 13/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Хороший будет прецедент, жирнота дезы ибо запредельная.
     
  • 7.64, Michael Shigorin (ok), 22:10, 13/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Как хорошо, что на e2k ядра и впрямь полноценные.
     
     
  • 8.70, Аноним (68), 08:45, 14/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    Вот только его пользователи неполноценные. :)))
     
  • 6.79, пох (?), 13:14, 15/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > Ну фиг знает, что у вас то по производительности, но подход и правда хитрый. Другой вопрос, что
    > много ли у вас в стандартном коде ОСи задействован fpu?

    много. Я в отличие от вас помню времена, когда эмуляцию еще можно было выключить (а железный в моей 386 ни разу предусмотрен не был). Ну я был молодой и глупый, а вы уже можете просто подумать головой и угадать, что именно у вас произошло бы если бы по сей день так можно было сделать, без необходимости в натурном эксперименте?

    > (и тогда вопрос - на кой?)

    подумайте, если есть, чем ;-)

     
  • 5.56, Аноним (56), 13:39, 13/02/2019 [^] [ответить]    [к модератору]  
  • –3 +/
    Ты ARM от AMD вообще отличаешь?
     
     
  • 6.59, pavlinux (ok), 14:53, 13/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > Ты ARM от AMD вообще отличаешь?

    Лошок, расскажи подробно отличия работы функции strncasecmp() на ARM и AMD?

     
  • 5.58, pavlinux (ok), 14:39, 13/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    > Вы знаете какого-либо другого производителя x86 процессоров, который так же мухлевал с ядрами?

    Все ARM big.LITTLE

     
     
  • 6.60, Stax (ok), 14:57, 13/02/2019 [^] [ответить]     [к модератору]  
  • +1 +/
    Но я про x86 Вне x86 такое бывало Например в тех же Niagara UltraSPARC T1... весь текст скрыт [показать]
     
     
  • 7.62, pavlinux (ok), 20:27, 13/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    > Например в тех же

    IBM Cell BE, одно ядро Power отрезано под внутренние нужды.

     
  • 3.49, Аноним (49), 03:00, 13/02/2019 [^] [ответить]    [к модератору]  
  • +/
    https://www.youtube.com/watch?v=vCodnn0HOyI
     
  • 3.55, КО (?), 11:50, 13/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Зато есть TrustZone
     
  • 2.20, eganru (?), 16:48, 12/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    новость не об архитектуре, как таковой.
    суть в том, что intel сделала по мне так ненужную вещь, наличие которой может привести к огроменным проблемам и тратам.

    наверняка в каком-нибудь из обновлений микрокода вот это вот все можно будет отключить.

     
     
  • 3.24, Stax (ok), 17:31, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    > новость не об архитектуре, как таковой.
    > суть в том, что intel сделала по мне так ненужную вещь, наличие
    > которой может привести к огроменным проблемам и тратам.
    > наверняка в каком-нибудь из обновлений микрокода вот это вот все можно будет
    > отключить.

    Да и так можно отключить в биосе обычно. Во всех видел опцию "Intel SGX: Enabled/Disabled/Software Controlled"

    Кроме того, инструкции SGX и так практически полностью реализованы в микрокоде, кроме шифрования памяти.

     
  • 3.40, Аноним (40), 23:57, 12/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Нельзя. Ибо это база для долгосрочного прибыльного сотрудничества с копирастами.
     
  • 2.21, proninyaroslav (ok), 17:26, 12/02/2019 [^] [ответить]    [к модератору]  
  • +4 +/
    Там зондов тоже хватает. Всякие trust zone и иже с ними. Может быть взлетит risc-v, но сделать свободной архитектуру не значит сделать её прозрачной для потребителя.
     
     
  • 3.41, Аноним (40), 23:59, 12/02/2019 [^] [ответить]    [к модератору]  
  • +2 +/
    В risc-v тоже начали впиливать TEE в спецификацию.
     
  • 2.26, нах (?), 17:44, 12/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    там вроде пилили точно такую же технологию? (trust zone это не о том, туда нет доступа "из js". ну, по крайней мере, пока нет ;)
     
  • 1.44, Аноним (44), 00:26, 13/02/2019 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    Повторение старой саги с спектрумом-васиком и trdos-ом Там тоже переход из одно... весь текст скрыт [показать]
     
     
  • 2.52, Аноним (52), 08:32, 13/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Ну, там это для хороших дел использовали: создать десяток резервных копий дискетки. :-)
     
  • 1.54, arisu (ok), 11:44, 13/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    вот кто бы мог знать, что наворачивание дополнительных слоёв защиты даёт больше уязвимых точек? нет, определённо никто.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2019 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor