The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в процессорах AMD Zen2, позволяющая определить содержимое регистров в других процессах

24.07.2023 21:56

Тэвис Орманди (Tavis Ormandy), исследователь безопасности из компании Google, выявил уязвимость (CVE-2023-20593) в процессорах AMD на базе микроархитектуры Zen2, которая может быть использована для отслеживания содержимого регистров во время выполнения других процессов на том же ядре CPU. Среди прочего атака может быть осуществлена из виртуальных машин и изолированных окружений.

Для демонстрации уязвимости, которой присвоено кодовое имя Zenbleed, подготовлен прототип эксплоита, позволяющий непривилегированному пользователю определить данные, обрабатываемые в инструкциях AES-NI или REP-MOVS (обычно применяется в функции memcpy), что может быть использовано для реконструкции ключей шифрования и паролей пользователей, обрабатываемых в других процессах, в том числе привилегированных. Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.

Уязвимость устранена на уровне обновления микрокода. Для Linux подготовлен патч для загрузки исправленного микрокода. В случае невозможности обновить микрокод имеется обходной способ блокирования уязвимости, приводящий к снижению производительности - необходимо выставить в CPU управляющий бит DE_CFG[9], используя в Linux команду "wrmsr -a 0xc0011029 $(($(rdmsr -c 0xc0011029) | (1<<9)))". Отключение режима SMT не блокирует уязвимость.

Обходной способ блокирования уязвимости включён в состав обновлений ядра 6.4.6, 6.1.41, 5.15.122, 5.10.187, 5.4.250 и 4.19.289. Проследить за появлением защиты от уязвмости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, OpenBSD, FreeBSD, NetBSD. Проблема проявляется в сериях процессоров AMD Ryzen 3000, Ryzen PRO 3000, Ryzen Threadripper 3000, Ryzen 4000 с графикой Radeon, Ryzen PRO 4000, Ryzen 5000 с графикой Radeon, Ryzen 7020 с графикой Radeon и EPYC 7002.

По своей сути проблема напоминает классические уязвимости use-after-free, вызванные обращением к памяти после её освобождения. В процессорах для хранения содержимого регистров применяется регистровый файл (RF, Register File), представляющий собой массив, который совместно используется во всех задачах на том же ядре CPU. За прикрепление конкретных именованных регистров к ресурсам из регистрового файла отвечает таблица распределения регистров (RAT, Register Allocation Table). При этом хранение в регистре нулевого значения осуществляется не через сохранение пустого значения в регистровом файле, а через выставление флага z-bit в таблице RAT.

Уязвимость вызвана тем, что если z-bit установлен в ходе спекулятивного выполнения инструкций, недостаточно просто сбросить его в случае неверного предсказания ветвления, так как пространство в регистровом файле может быть перераспределено с момента спекулятивного выполнения. Выявленный эффект возникает при одновременном переименовании регистра, использовании инструкции, для которой применяется оптимизация слияния, и спекулятивном выполнении векторной инструкции VZEROUPPER, которая выставляет z-bit и высвобождает ресурсы из регистрового файла. Если предсказание ветвления не оправдалось и выполнен откат спекулятивной операции VZEROUPPER в исходное состояние, может произойти повреждение содержимого векторных регистров, так как z-bit откатывается, но освобождённый ресурс остаётся не отброшен.

Через манипуляции с инструкцией VZEROUPPER можно добиться управляемой утечки данных, обрабатываемых в векторных регистрах YMM, используемых в режимах AVX (Advanced Vector Extensions) и SSE (Streaming SIMD Extensions). Указанные регистры активно применяются в функциях копирования памяти и обработки строк, например, в библиотеке Glibc они задействованы в функциях memcpy, strcmp и strlen.

Дополнение: Опубликована техника эксплуатации уязвимости Zenbleed через браузер Chrome. Прототип эксплоита, приводящий к выполнению кода в процессе отрисовки.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: AMD опубликовал прототип openSIL, платформы для создания открытых прошивок
  3. OpenNews: Ошибка в CPU AMD EPYC 7002 приводит к зависанию после 1044 дней работы
  4. OpenNews: SQUIP - атака на процессоры AMD, приводящая к утечке данных по сторонним каналам
  5. OpenNews: Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD
  6. OpenNews: В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59491-amd
Ключевые слова: amd, cpu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (149) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 23:00, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Всё как мы любим, молодцы.
     
     
  • 2.4, Dzen Python (ok), 23:11, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    <мелодия из рекламы макжрака>
     
     
  • 3.148, pavlinux (ok), 13:31, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > микрокод имеется обходной способ блокирования уязвимости, приводящий к снижению производительности

    Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500 Петафлопс в наносекунду.

     
     
  • 4.155, Аноним (-), 18:57, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500
    > Петафлопс в наносекунду.

    Тебе не говорили что на ноль делить нельзя? :) Потому что тот кернел там элементарно не загрузится. Он это оборудование еще не знает.

     

  • 1.3, Аноним (3), 23:10, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "безопастные процы!" - кричали они
     
     
  • 2.5, Dzen Python (ok), 23:13, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они не уточняли, КОМУ безопастные.

    Кстати, ребяз! РЕБЯ-Я-ЯТЫ! А что, если хруст встроить в процессоры? Как лисп-машины, только хруст-машины! Базипастна то как будет, воздуся благорастворяться не успевать будут от благости!
     
     
  • 3.37, BeLord (ok), 09:47, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да без проблем, доку на архитектуру подобного проца разработай, вначале-)))
     
  • 3.127, Аноньимъ (ok), 01:02, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Раст по сути создавался для Си процессоров, и ничего для его выполнения в уже существующие риски встраивать ненужно.

    Система типов раста живет исключительно в компиляторе.

     
     
  • 4.144, keydon (ok), 12:11, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как и в си :) Зато новые баги завёз.
     
  • 3.133, Аноним (133), 09:35, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Было уже. "Процессор Хоббит" погуглите.
     
  • 2.6, anonymous (??), 23:13, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    пфф, а разговоров то было. В федору 38 как раз ядро компилируется, пару суток позора и все, нет уязвимости.
     
     
  • 3.7, anonymous (??), 23:35, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    На форуме фороникса интересное пишут, что кто то до срока окончания эмбарго слил инфу, и автор сегодня вынужденно в срочном порядке выложил подробности, чтобы хоть как то уменьшить время атаки (подстегнуть всех срочно обновляться). Скандалы интриги расследования. Вечер перестает быть томным. Он обвинил AMD в досрочной утечке, те отмазываются. Че то ссыкотно.
     
     
  • 4.27, Аноним (27), 08:03, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вроде плановое раскрытие после появления исправления, там даже timeline есть:

        2023-05-09 A component of our CPU validation pipeline generates an anomalous result.
        2023-05-12 We successfully isolate and reproduce the issue. Investigation continues.
        2023-05-14 We are now aware of the scope and severity of the issue.
        2023-05-15 We draft a brief status report and share our findings with AMD PSIRT.
        2023-05-17 AMD acknowledge our report and confirm they can reproduce the issue.
        2023-05-17 We complete development of a reliable PoC and share it with AMD.
        2023-07-19 AMD posts the microcode fix.

     
     
  • 5.28, Аноним (27), 08:12, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так и есть, на прошлой неделе в SUSE Security Team от Google было письмо:

    We intend to disclose Zenbleed early next week. We have not discussed this with AMD PSIRT yet, but we will do it now (after I finish sending this email 😄,  once we hear back from them we can find out the exact day and time. We can provide a preview of the advisory to you folks if you want, but it's pretty much > what you already saw.

    Следом пришло ещё одно письмо с датой раскрытия, намеченной на понедельник.

     
  • 3.15, InuYasha (??), 00:25, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Спасибо за подгон! Теперь буду "даунтайм" заменять на "позор" )
     
  • 3.34, пох. (?), 09:20, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Там ниже нуби (он-то - умеет кодить) выложил подробности "обновления". У меня для тебя плохая новость...


     
     
  • 4.42, Аноним (3), 09:55, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нуби (он-то - умеет кодить) выложил подробности

    "Рабинович напел"

     
  • 2.20, Songo (ok), 01:03, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просто надо новые процы продавать, там пока "нет" уязвимостей.
     
     
  • 3.35, 1 (??), 09:30, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но это не точно !
     
     
  • 4.107, Аноним (107), 19:25, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пока не вышли новые?
     
     
  • 5.167, Аноним (-), 06:41, 28/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.126, Саркофандр (?), 00:33, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Кто кричал? Мы как раз таки ждали с нетерпением, когда и очередь AMD подойдет. (Долго ждали, кстати.)
     
  • 2.143, Брат Анон (ok), 10:59, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Справедливости ради -- обнова на Бубунту прилетела ещё вчера.
     

  • 1.8, НяшМяш (ok), 23:43, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да, непривычно короткий список изменений получился для всех актуальных ядер. Например, https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.6
     
     
  • 2.30, n00by (ok), 08:25, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Само изменение ещё непривычнее:

    + if (!cpu_has_zenbleed_microcode()) {
    + pr_notice_once("Zenbleed: please update your microcode for the most optimal fix\n");
    + msr_set_bit(MSR_AMD64_DE_CFG, MSR_AMD64_DE_CFG_ZEN2_FP_BACKUP_FIX_BIT);
    + }

     
     
  • 3.33, пох. (?), 09:19, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    так что "парой суток" (щастья! Я всегда так говорю.) не отделаешься. Надо еще немножечко потерпеть, и возможно, когда-нибудь, до тебя доберется обновление микрокота.
    Но это неточно.


     
  • 3.104, Аноним (-), 18:56, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это изменение ставит какой-то бит в MSR - утверждается что такая реконфигурация ... большой текст свёрнут, показать
     

  • 1.9, verh010m (ok), 23:46, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять исправление очень опасной уязвимости требует покупки нового железа?
     
     
  • 2.10, анонка (?), 23:52, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это не интел, тут микрокодом обошлись
     
  • 2.22, Аноним (-), 05:19, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Опять исправление очень опасной уязвимости требует покупки нового железа?

    Как ни странно, нет:

    > Уязвимость устранена на уровне обновления микрокода.

    В линуксных дистрах стало быть скоро приедет фикшеный микрокод - и они при загрузке обычно микрокод процу как раз обновляют, если есть из чего.

    А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)

     
     
  • 3.36, 1 (??), 09:31, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.
     
     
  • 4.53, FF (?), 11:29, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    а этот товарищ сейчас в соседней комнате за стенкой?
     
  • 4.124, Аноним (-), 23:46, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.

    А тут у тебя чаи могут распивать уже практически все - остается разве что яваскрипту в браузере еще так смочь и будет совсем ЗБС.

     
  • 3.165, крокодил мимо.. (?), 14:23, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)

    OpenBSD-7.3:

    $ doas  syspatch -l | grep amd
    011_amdcpu
    012_amdfirmware
    013_amdcpufirmware
    015_hvamdcpu

    прилетело сразу после патча для ssh-agent.. патч был готов с обновлённым микрокодом 24.07.2023 (дата обновления firmware)..

     
  • 2.79, G0Dzilla (??), 14:09, 25/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.11, Kuromi (ok), 00:05, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Самое забавное что только недавно в блоге Firefox Nightly  писали что они убирают часть защитных мер от Мелдауна и Спектра потому что "да чет дальше страшилок не пошло".
     
     
  • 2.69, Bob (??), 13:26, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну как, дальше? Кто-то купил новое поколение CPU.
    Кого то паранойя в enterprise замучала - вот оно же)
    --
    Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли дальше.
     
     
  • 3.85, Kuromi (ok), 14:50, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну как, дальше? Кто-то купил новое поколение CPU.
    > Кого то паранойя в enterprise замучала - вот оно же)
    > --
    > Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли
    > дальше.

    Ну вот в Мозилловских чатах разрабы примерно так и написали, что уязвимое оборудование being phased out.

     

  • 1.14, InuYasha (??), 00:24, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Скукота. Вот если б можно было снова в PSP залезть, как в Zen1... :3
     
  • 1.16, Аноним (16), 00:28, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора. Yo dawg!
     
     
  • 2.17, anonymous (??), 00:34, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    со времен пентиума Klamath виртуализировано, 1997.
     
     
  • 3.19, Аноним (19), 00:54, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во внутреннем софте процессора.
     
     
  • 4.25, Аноним (-), 05:31, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во
    > внутреннем софте процессора.

    uCode ROM в CISC всегда был именно этим - разбивал инструкции с входного интерфейса на группу микроопераций. И это фича дизайна большинства CISC. Просто в старых моделях он был не апдейтабельный - SRAM для "патчей" приделали вот как раз где-то с того момента.

     
     
  • 5.31, n00by (ok), 08:30, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если почитать талмуд внимательнее, то окажется, что uCode ROM применялось дале... большой текст свёрнут, показать
     
     
  • 6.103, Аноним (-), 18:50, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я не молюсь на ваш е й талмуд и немного обобщил историю развития CISC вообще ... большой текст свёрнут, показать
     
     
  • 7.139, n00by (ok), 10:22, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что бы обобщать, надобно иметь совпадения во всех частных случаях -- вот что пон... большой текст свёрнут, показать
     
     
  • 8.156, Аноним (-), 19:25, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Надо иметь вид поля в целом - чтобы понимать общее направление инженерной мысл... большой текст свёрнут, показать
     
  • 4.47, anonymous (??), 10:37, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, именно с него все началосьб очень хорошо помню. И мотивация была в том что надоело через 1 инструкцию вручную упорядочивать предыдущие пентиумы чтобы оптимально загружать оба параллельных конвейера, он сам переупорядочит микрооперации как надо, не спрашивая разрешения у пользователя. Именно тогда искусство программировать на ассемблере с учетом особенностей и сдулось. А я то как гордился что знал об огромной задержке операции деления(ну это то все знают) и главное смене режима округления (например с ближайшего на обрубание). Вынесешь смену округления за цикл и он в 50 раз быстрее - лепота. А вот после Klamath все эти знания превратились в тыкву. Именно с тех пор программирование стало унылым рутинным отстоем.
     
     
  • 5.120, An2 (?), 21:41, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Разве не с первого out-of-order интеловского Pentium Pro?
     
     
  • 6.140, n00by (ok), 10:29, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Даже сейчас можно получить заметный выигрыш, понимая работу процессора. Другое дело, что зачастую достаточно писать на Си.
     
  • 2.23, Аноним (-), 05:28, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не совсем так Просто многие сложные инструкции CISC декодируются через uCode... большой текст свёрнут, показать
     
  • 2.61, Аноним (61), 12:28, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора.

    Во, самое лучшее применение для ISA RISC-V

     

  • 1.18, Аноним (-), 00:51, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на 3750 с какой-то буквой и встройкой, используемый для крипто операций и хранения рабочей инфы, на что могу расчитывать? на новый биос, который через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не уронит?
    или спецы к деб 12.1 уже по уму это снивелировали?
     
     
  • 2.21, Аноним (-), 02:51, 25/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.24, Аноним (-), 05:28, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на
    > 3750 с какой-то буквой и встройкой, используемый для крипто операций и
    > хранения рабочей инфы, на что могу расчитывать? на новый биос, который
    > через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от
    > амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не
    > уронит?
    > или спецы к деб 12.1 уже по уму это снивелировали?

    Я бы больше всего ориентировался на новый микрокод из пакета "amd64-microcode". Кстати если этот пакет не стоит - его надо поставить. Иначе проц будет стартовать с дефолтным встроенным микрокодом или то что там BIOS в проц загнал, а это как правило проблемное старье. Положили ли в этот пакет апдейт микрокода или нет - наверное, еще нет.

     
     
  • 3.146, Аноним (-), 12:46, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))
     
     
  • 4.157, Аноним (-), 19:31, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток
    > непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))

    В случае линуха относительно похрен: тот сам uCode при старте ядра в самом начале аплоадит, если он есть, не уповая на то что это bios сделает. Как раз потому что кто б его знает какая там у вас версия bios. Видите, они даже фалбэк накодили на случай если микрокода ну вообще совсем никак и нигде нет. Хоть и ценой 1% производительности в таком случае, это именно fallback когда все остальное обломалось.

    А так приветы интелу. В отличие от них амд почему-то может в эффективный и правильный фикс микрокодом без особого урона производительности и отмазок "покупайте новые процы, там все ЗБС".

     
     
  • 5.161, Аноним (161), 23:41, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да вот хз, я изначально сунулся на никс платформу ток чтоб в виртуалке хост для ... большой текст свёрнут, показать
     
  • 5.162, Аноним (161), 23:49, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну, возможно, чуть сумбурно написано, простите. но такова участь странников, заходить в неизведанное. эти фонари/сонары аля летучая мышь дают для себя внутреннее понимание, поиск чего и движет, да для обитающих свет оглянуться.

    респект тем, кто тут двигается.

     
  • 2.32, n00by (ok), 08:46, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Zen 2 это Ryzen 3xxx без граф.процессора.
    Ryzen 7 3750H со встроенным граф.процессором - это Zen+ (Picasso). Судя по новости, проблемы  с ним нет.
     
     
  • 3.105, Kenneth (?), 19:15, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Есть.
     
     
  • 4.116, 1 (??), 21:03, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
     
  • 4.141, n00by (ok), 10:31, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть.

    Когда же это мракобесие закончится?
    Не можешь аргументировать, помолчи.
    Или у тебя задача скинуть Опеннет ниже плинтуса?

     
  • 2.38, BeLord (ok), 09:50, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно помолиться-)))
     

  • 1.43, Аноним (43), 09:59, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Кто там что про интел говорил?
     
     
  • 2.44, Аноним (44), 10:20, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ягодки одного поля
     
     
  • 3.45, Аноним (43), 10:22, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это, пожалуй, поэпичней.
     
     
  • 4.49, Аноним (49), 11:01, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это уже исправили даже без особого падения производительности потому что AMD топ. Intel - устарел.
     
     
  • 5.60, Аноним (43), 12:13, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это уже исправили даже без особого падения производительности потому что AMD топ.
    > Intel - устарел.

    Так падение производительности волновало только облачных провайдеров, да и их не особо -- некрожелезо держать не выгодно. А тут каждый любитель амуды всосл, любо-дорого смотреть.

     
     
  • 6.62, Аноним (61), 12:33, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.
     
     
  • 7.68, Аноним (43), 12:53, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.

    Не факт, что всё, не факт, что исправилось, и, совершенно точно, что практически все останутся подвержены. Но, сам факт сущестования такой уязвимости...

     
  • 7.108, Аноним (107), 19:37, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И все поверили?
     
     
  • 8.123, Аноним (123), 23:45, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы впарили фикцию, то интеловцы бы уже громко ржали, тыча пальцем и катаясь... текст свёрнут, показать
     
  • 6.63, Аноним (63), 12:38, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вам фанатикам Штеуда хоть доплачивают?
     
  • 6.71, Bob (??), 13:29, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ага-ага. Расскажи в бизнесе за некрожелезо, где чисто офис нужен. И как оно потом глючит там же)
    --
    "каждый любитель амуды" - плевал, как и на спектр с мелтдауном.
     
  • 2.163, Tron is Whistling (?), 09:50, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ошибка в микрокоде - это далеко не чит с проверками привилегий при доступе к памяти.
    И, в отличие от того чита, исправляется тем самым микрокодом, без необходимости целые отдельные таблицы страниц городить.
     
     
  • 3.164, Аноним (43), 12:09, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, если считать, что выявленный процессорный бэкдор в libc и крипте лучше случайного эффекта, то конечно.
     

  • 1.46, Аноним (46), 10:24, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Этот древний хлам еще кто-то юзает?
     
     
  • 2.73, Bob (??), 13:30, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    AMD, перефигаривший маркировку в 7м поколении для продажи хлама?)
     
  • 2.78, Аноним (78), 13:39, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не только юзают, оно ещё активно продаётся:

    https://en.wikipedia.org/wiki/Zen_2#Ultra-mobile_APUs

    https://en.wikipedia.org/wiki/Zen_2#Lucienne_(5000_series)

    Божественная AMD оказывается такой же корпоративной дрянью, если внимательно посмотреть.

     
     
  • 3.109, Аноним (107), 19:39, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Говорят, там одни и те же инвесторы, то есть монополия?
     

  • 1.48, Full Master (?), 10:44, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Ryzen 5000 с графикой Radeon

    Это же Zen 3.

     
     
  • 2.50, leap42 (ok), 11:02, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это же Zen 3.

    В общем случае - да, но не всегда. AMD по-хитрому сделала: младшие процы в линейке могут быть на прошлых архитектурах, но с улучшенным техпроцессом/степпингом/частотами и т.д. Кстати Intel тож такое делает - у меня 13600k, и это самый младший Raptor Lake, всё, что ниже в линейке - переименованый Alder Lake.

     
     
  • 3.74, Bob (??), 13:31, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в 7м поколении так запилили.
    --
    ранее - чисто в моб процах такое имелось
     
  • 3.110, Аноним (107), 19:41, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше только Эльбрус?
     
     
  • 4.150, Аноним (150), 14:58, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Сетунь ещё лучше.
     
     
  • 5.154, Аноним (154), 18:40, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А какой компилятор позволяет в троичный код? Rustc?
     
  • 2.77, Аноним (78), 13:37, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это же Ryzen 5000 и Ryzen 7000.

    Маркетологи у AMD знатно работают:

    https://en.wikipedia.org/wiki/Zen_2#Lucienne_(5000_series)

    https://en.wikipedia.org/wiki/Zen_2#Ultra-mobile_APUs

     
     
  • 3.83, Full Master (?), 14:18, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    С их стороны это свинство.
     
     
  • 4.86, Beta Version (ok), 15:08, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Почему?
     
  • 4.99, Oe (?), 18:14, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, надули хомяков, меняющих каждый год процессор, думая что это новое поколение
     
  • 2.137, 1 (??), 10:00, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    уязвимы только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
    “Lucienne”
     
     
  • 3.138, 1 (??), 10:01, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
     

  • 1.51, Аноним (49), 11:04, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всех кого надо уже давно поломали если что. А то что сейчас фиксят, так это тоже хорошо что платформа позволяет так делать. А не как интел делают уязвимости сразу в кремнии.
     
  • 1.52, Котенька (?), 11:20, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Не понимал истерики по поводу подобных уязвимостей даже во времена, когда она обнаружилась на интелах. Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код, то есть это не более чем конечная остановка на линии из множества ошибок в безопасности. Каким образом это меняет ситуацию на фоне тысяч других чисто софтовых уязвимостей? Никаким.
    > Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.

    Удачи с такой скоростью вылавливать хоть что-то полезное из регистров, через которые прогоняются десятки гигабайт данных в секунду в виде бинарной каши, еще и перемешиваемой с ядра на ядро планировщиком задач.

     
     
  • 2.54, эксклюзив (?), 11:37, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    в мире смертных это так, но облака сэр, облака, там и разыгрывается вся драма.
     
     
  • 3.56, Anonim (??), 11:56, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле каша еще более наваристая ?
     
     
  • 4.64, Аноним (63), 12:41, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Варится она может сколько угодно долго до фикса и кушать не просить(sic!) а уж когда на шару запустил что-то на сотке полуязвимых серверах (просто твой npm плаг залетел на сервера какого-то простачка) тут надо только подождать.
     
  • 3.65, 1 (??), 12:41, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "И по сей день сидит разбойник на самом дне своих мусорных карьеров и отвалов, придавленный горами бумаги, а в полумраке подземелья светлейшей искоркой бьется и подрагивает алмазное перышко, записывая все, что Демон Второго Рода из атомных плясок вылущивает из того воздуха, что течет через дырку в старом бочонке, и узнает несчастный Мордон, заливаемый потопом информации, бесконечные подробности о помпонах, терриконах и о собственном приключении, тут же изложенном, ибо и оно найдет себе место на одном из километров бумажной ленты, равно как и другие истории, а также гороскопы всего сущего вплоть до угасанья светил, и нет для Мордона спасенья, разве что когда-нибудь лента бумажная кончится, поскольку бумага иссякнет."
     
     
  • 4.67, Аноним (63), 12:44, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот вот те же сказки рассказывают админы баз данных, а потом удивляются откуда у них утечки.
     
     
  • 5.82, 1 (??), 14:14, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Причём тут базы данных ? Ты читаешь данные какого-то процесса который делает memcpy со скоростью 30Кб/сек.
    Ну а теперь вопрос -"Как из облачных миллиона процессов делающих memcpy вычленить именно тот, который, в данный момент, копирует интересующий тебя ключ ?" Или по другому - "Как из дампа сырых данных других процессов (сколько там за сутки набежит 2 гига ?) выбрать то, что тебе необходимо ?".

    Прям молодость напомнило - "рыбалку" спутникового траффика.

     
     
  • 6.142, n00by (ok), 10:48, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Можно даже упростить задачу: как в памяти процесса (имея полный доступ) найти ключ. Однажды кто-то тут даже написал слово "энтропия", но в основном энтропию пишут в ответ.
     
  • 3.75, Bob (??), 13:33, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    там совсем другое железо, но изоляция firewall по белому списку (если облако нормальное).
    Ок, даже если пролезет и будет воровать - как украсть из system в юзер и забрать себе?
     
  • 2.114, Аноним (114), 20:33, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >  Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код

    Вредоносный код может выглядеть как JavaScript в браузере, внедрённый на твой любимый ресурс, взломанный злоумышленником.

     

  • 1.55, Чи (?), 11:45, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Фикс микрокодом, облом фанатов интеловских печек.
     
     
  • 2.81, Аноним (63), 14:12, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Подрыв у штеудовиков знатный, они до сих пор поуспокоятся не могут.
     

  • 1.57, Пряник (?), 11:58, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Спаси нас, ARM!
     
     
  • 2.102, Аноним (102), 18:46, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    О, маркетинговые отделы ARM Limited и лицензиатов подтянулись...
     
  • 2.128, Аноньимъ (ok), 01:14, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Арм сам спектрам подвержен.

    Потому что спекуляция костыльная убогая в корне технология.

     
     
  • 3.145, Пряник (?), 12:21, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций, больше масштабируемость.
     
     
  • 4.149, Аноньимъ (ok), 14:41, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций,
    > больше масштабируемость.

    X86 тоже риски.
    Это всё одного поля ягоды, разделять их безсмысленно.

    Про бесполезность вообще странный поссаж.

    А количество инструкций у них сравнимое.
    Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.

     
     
  • 5.158, Аноним (-), 19:34, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > X86 тоже риски.
    > Это всё одного поля ягоды, разделять их безсмысленно.

    Э нет. Microcoded дизайны априори живут сильно ближе к CISC полюсу. Это как раз очеь сильный квалификатор в теме RISC vs CISC.

    > А количество инструкций у них сравнимое.
    > Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.

    Там есть еще 1 метрика - простота реализации команд. И если команда разваливается на субкоманды ucode ROM - это явно не RISC'овская фича.

     

  • 1.58, Аноним (58), 12:07, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Очередная уязвимость, которая возможна только в теории в тепличных созданных специально условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов так на 25. Но благо mitigations=off наше всё. Ну а виндоюзерам не привыкать.
     
     
  • 2.66, Аноним (63), 12:42, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как ты проц обратно прошьёшь на небезопасную фирмварь при помощи mitigations=off ?
     
     
  • 3.72, эксклюзив (?), 13:29, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    кого ты там прошьёшь ?
     
     
  • 4.80, Аноним (63), 14:11, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Откуда я знаю это тут нашелся специалист, который фикс прошивки откатывает при помощи mitigations=off он вместе с поняшем в своём мире живёт.
     
     
  • 5.101, Аноним (101), 18:35, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А ты не шей новую прошивку, делов-то. Патч microcode загружается операционной системой при запуске и исчезает, когда выключаешь питание.
     
  • 2.122, Аноним (-), 23:44, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Очередная уязвимость, которая возможна только в теории в тепличных созданных специально
    > условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов
    > так на 25. Но благо mitigations=off наше всё.

    Судя по тестам фороникса в среднем 1% если софтварно, и близко к нолю если фикс в микрокоде. Вообще зафиксить такое именно исправленным микрокодом вместо похабных программных воркэраундов очень мило со стороны амд.

    > Ну а виндоюзерам не привыкать.

    Линуксоид с дырявой системой - хуже любого виндозника, тем вирье еще простительно в силу тупости. У линуксоидов такой отмазки нет.

     
     
  • 3.130, Аноним (130), 09:10, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Линуксоид с дырявой системой

    Твое домашнее цп никому не интересно, и без разницы какая у тебя там ось. Или ты очередной нефтяной магнат и политик мирового уровня? Главное чтобы санитары об этом не узнали.

     

  • 1.84, Tron is Whistling (?), 14:27, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот это уже реально серьёзная дыра. К счастью, весь этот SSE-AVX - это микрокод, то есть лечится без проблем.
     
     
  • 2.90, Аноним (58), 15:13, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это не лечить, это отключать надо. А лучше вообще использовать альтернативное железо: устаревшее x86 или дичь на мипс или риск-5.
     
     
  • 3.91, Tron is Whistling (?), 16:07, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Возвращайтесь на 8080.
     
  • 2.112, Tron is Whistling (?), 20:22, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И да, судя по диффу микрокода, фикс - действительно два пальца того.
     

  • 1.92, Unit (??), 16:36, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    FMA4 то починили?
     
     
  • 2.93, Аноним (93), 16:52, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Его целенаправленно убрали
     
  • 2.97, Аноним (97), 17:44, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    не знаю что это, но думаю нет
     
     
  • 3.100, Аноним (100), 18:29, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Починили.
     

  • 1.106, Kenneth (?), 19:18, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно читать обо всех этих спекуляциях, работая на HiFive Unmatched.
     
     
  • 2.111, Tron is Whistling (?), 20:16, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    s/работая/маясь фигнёй/
    И всё ок.
     
     
  • 3.121, Kenneth (?), 22:53, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Почему "маясь фигнёй"?

    Я пишу системный софт для солидных фирм, занимающихся RISC-V. Отлаживаю безо всяких cross-compile.

    А Вы?

     
     
  • 4.134, Tron is Whistling (?), 09:44, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Системный архитектор оператора связи в кластере Benelux.
    Который в т.ч. занимается выбором железа, софта, сборкой, патчами, пусконаладкой, etc.
    RISC-V в операторском бизнесе места нет, тчк.
     
     
  • 5.152, Аноним (154), 18:34, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Погоди, не живи только сегодняшним днём.
     
     
  • 6.159, Tron is Whistling (?), 19:45, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как там nginx?
     
  • 6.160, Tron is Whistling (?), 19:46, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    (хороший пример не наставшего светлого завтрабудущего множества топивших за любимку, у однодневок всё ок, а вот в крупных проектах могут и припомнить)
     
  • 5.153, Аноним (154), 18:37, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А вообще, свистишь ведь, что системный архитектор? ;)
     
  • 2.115, Аноним (107), 20:37, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Можно вслух с выражением )
     
  • 2.119, 1 (??), 21:20, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да это можно взят например какой-нибудь Odroid C4 - там in-oder ARM проц, A55. Без всяких спекуляций.
     
  • 2.132, Аноним (132), 09:14, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    при чём тут твоя галера? речь о безопасности, т.е. о личных компах
     

  • 1.117, Tron is Whistling (?), 21:08, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я хз. Позиционируется на Ryzen 5xxx тоже.
    Ни винда, ни линухи, ни BIOS не обновлены.
    Собрал. Запустил. Ни один поток никаких строк текста найти не смог.
    Видимо что-то таки только в лабораторных условиях работает.
     
     
  • 2.118, 1 (??), 21:12, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а вроде только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
    “Lucienne”

    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html

     
     
  • 3.135, Tron is Whistling (?), 09:50, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Странно, потому что 5950 - это Zen2 по факту.
     
  • 3.136, Tron is Whistling (?), 09:51, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А нет, сорян, всё, вру.
    5950 - это Zen 3.
    Тогда понятно.
     

  • 1.125, vvm13 (?), 00:14, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хакер и солонка.
     
  • 1.129, Аноним (101), 07:45, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я поставил самый последний микрокод от 24 июля и он ничего не исправляет, ядро все равно пишет "Zenbleed: please update your microcode for the most optimal fix"
     
     
  • 2.147, Johnny (??), 13:14, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Аналогично (4300GE).

    Пришлось chicken bit ставить. Провалов в производительности вроде пока нет.

     
     
  • 3.151, Аноним (101), 17:33, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если кратко: микрокод выпустили только для EPYC. Для потребительских устройств обновления не будет, но в декабре обещали дать обновление AGESA для производителей материнских плат. Т.е. для многих систем это никогда.
     

  • 1.131, Аноним (132), 09:12, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    правильно, пора покупать новые процы
     
  • 1.168, ононым (?), 14:27, 28/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лажа все эти ваши AMD и  Intel! Эльбрус - вот надежда и спасение человечества.
     
  • 1.169, Аноним (169), 12:55, 31/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никогда такого не было и вот опять
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру