The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

21.03.2018 09:30  Компания AMD подтвердила наличие уязвимостей в своих чипах

Компания AMD подтвердила наличие проблем с безопасностью в процессорах Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, о которых ранее заявила компания CTS Labs. Проблемы не связаны с ошибками в архитектуре процессоров AMD "Zen" и вызваны исключительно недоработками в прошивках, применяемых в модуле управления безопасностью PSP (Platform Security Processor) и чипсете. AMD планирует устранить выявленные уязвимости в ближайшем обновлении прошивок. Опасность выявленных проблем заметно меньше, чем было преподнесено в заявлении CTS Labs, которое больше напоминало PR-акцию, что послужило причиной недоверия со стороны многих экспертов.

Для эксплуатации всех уязвимостей необходимо наличие доступа к системе с правами администратора, а одна наиболее опасная проблема требует перепрошивки BIOS. Выявленные уязвимости представляют интерес в основном для скрытия своего присутствия после успешного проведения атаки на систему (в том числе сохранение вредоносного ПО в области PSP, остающейся неизменной после переустановки ОС и BIOS), обхода проверок по цифровой подписи (в том числе обход Secure Boot и Secure Encrypted Virtualization) и обхода TPM-модулей. При этом внесённые в ходе атаки изменения сохраняются между перезагрузками только для уязвимости, требующей перепрошивки BIOS с последующим перезапуском, а для остальных уязвимостей не сохраняются между перезагрузками.

Выявленные уязвимости:

  • MasterKey - затрагивает процессоры EPYC и Ryzen, и позволяет обойти проверки, выполняемые на уровне отдельного защищённого процессора PSP (AMD Security Processor), и изменить содержимое связанной с ним Flash-памяти. Например, можно отключить TPM-модули (Trusted Platform Module) и внести изменение в прошивку, обеспечив скрытое от основной системы выполнение кода. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot) и требует перезагрузки системы. Результат атаки сохраняется между перезагрузками.
  • Ryzenfall и Fallout - затрагивают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, и позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение SMM (x86) или PSP (Platform Security Processor). В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM. Внедрённые изменения не сохраняются между перезагрузками.
  • Chimera - позволяет выполнить код на уровне чипсета Promontory, применяемого в некоторых рабочих станциях на базе процессоров Ryzen и Ryzen Pro (проблеме не подвержены платформы AMD EPYC, Ryzen Mobile FP5 и Ryzen Embedded). Выполнение кода на уровне чипсета даёт возможность получить прямой доступ ко всей физической памяти и контролировать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер, например можно организовать перехват передаваемых данных или обойти защиту памяти через манипуляции с DMA. Уязвимость также можно использовать для установки в чипсет трудновыявляемого вредоносного кода, но изменения не сохраняются между перезагрузками.


  1. Главная ссылка к новости (https://community.amd.com/comm...)
  2. OpenNews: Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD
  3. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  4. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  5. OpenNews: Intel устранил удалённую уязвимость в технологии AMT (Active Management Technology)
  6. OpenNews: Выявлена скрытая возможность отключения подсистемы Intel ME
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: amd, cpu, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 09:54, 21/03/2018 [ответить] [показать ветку] [···]     [к модератору]
  • –9 +/
    то есть информация о том, что всё подстроили жидорептилоиды W W W W что уязвимо... весь текст скрыт [показать]
     
     
  • 2.4, DerRoteBaron (?), 10:06, 21/03/2018 [^] [ответить]    [к модератору]  
  • +36 +/
    Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивки, а кричали будто новый Meltdown нашли.
     
     
  • 3.15, пох (?), 10:34, 21/03/2018 [^] [ответить]     [к модератору]  
  • –16 +/
    у тебя есть какие-то другие прошивки , позволяющие запустить процессор без чипс... весь текст скрыт [показать]
     
     
  • 4.17, Аноним (-), 10:37, 21/03/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    новые амдешные ядра хороши во многом из-за того, что они наконец смогли применить то, что было наработано АТИ - в частности оптимизация по размеру
     
     
  • 5.97, Аноним (-), 12:53, 23/03/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Новые ядра хороши, потому что амд наконец научилось делать бэкдоры не хуже интела :)
     
  • 4.76, Hellraiser (??), 21:45, 21/03/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    > они тырят идеи, а вернее всего и документацию, у интела

    не надо грязных инсенуаций - всем известно, что АМД тырит идеи и документацию у Эльбруса

     
     
  • 5.86, mma (?), 06:14, 22/03/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    >всем известно, что АМД тырит идеи и документацию у Эльбруса

    но на самом деле все они тырят у VIA )

     
  • 4.79, Аноним (-), 22:54, 21/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интела

    И AMD64 украли у интеля!

     
     
  • 5.91, Аноним (-), 12:00, 22/03/2018 [^] [ответить]    [к модератору]  
  • +/
    за 3 дня до релиза
     
  • 4.88, труляляй (?), 10:11, 22/03/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    >они тырят идеи, а вернее всего и документацию, у интела

    О, да. AMD64 в том числе было украдено у Intel. И что же интел ничего не предприняли? Ай-ай-ай.

     
     
  • 5.89, Anonim (??), 10:23, 22/03/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Как не предприняли. Пришли в суд, признали что украли AMD64, выплатили AMD 1,25 млрд $ в качестве компенсации и заключили соглашение по кросслицензированию.
     
  • 2.6, Аноним (-), 10:12, 21/03/2018 [^] [ответить]    [к модератору]  
  • +18 +/
    Вроде уже почти доказано, что весь спектакль с "фатальными уязвимостями в чипах AMD, которые могут привести к банкротству компании" (We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries) был разыгран для манипуляции акциями. Уязвимость оказались настоящими, но очень специфичными и на практике почти не применимыми.

    https://motherboard.vice.com/en_us/article/bj5wy4/amd-flaws-viceroy-short-sell
    http://news.morningstar.com/all/market-watch/TDJNMW20180313345/amd-stock-fall
    https://viceroyresearch.org/2018/03/13/amd-the-obituary/

     
     
  • 3.12, пох (?), 10:25, 21/03/2018 [^] [ответить]     [к модератору]  
  • –17 +/
    еще вчера вы верещали авыдокажити у них сайт без https но, смотрю, уже обн... весь текст скрыт [показать]
     
     
  • 4.27, Аноним (-), 11:09, 21/03/2018 [^] [ответить]    [к модератору]  
  • +20 +/
    Забавно, как стиль и риторика "высококультурных" политических дискуссий вдруг всплыли в обсуждении процессоров.

    Какие еще методички? Вы забыли режим переключить?

     
  • 4.30, Аноним (-), 11:17, 21/03/2018 [^] [ответить]    [к модератору]  
  • +10 +/
    > сделано не так, как у интел

    Этот интелофанат спалился, приводите другого.

     
  • 4.40, J.L. (?), 12:02, 21/03/2018 [^] [ответить]     [к модератору]  
  • +4 +/
    а что, когда интель TPM ломанули - было не так или когда любой биос ломают или ... весь текст скрыт [показать]
     
     
  • 5.74, пох (?), 21:34, 21/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    нет Вы вообще, походу, не в курсе что это и как работает Типичные опеннет хейт... весь текст скрыт [показать]
     
  • 4.42, Аноним (-), 12:07, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Не понял, а почему перепрошивка биоса не поможет?
     
     
  • 5.66, пох (?), 18:58, 21/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    патамушта перепрошивать биос под контролем хакнутого psp - дело вполне безнадежн... весь текст скрыт [показать]
     
     
  • 6.81, Еще один Аноним (?), 23:52, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    jtag тебе в руки :)
     
  • 4.43, Ordu (ok), 12:12, 21/03/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Всё что написано в этой новости кроме официального подтверждения со стороны AMD... весь текст скрыт [показать]
     
  • 4.73, rscx64_ (?), 21:17, 21/03/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Если мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурации ЛЮБОГО жел... весь текст скрыт [показать]
     
     
  • 5.75, пох (?), 21:37, 21/03/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    то я ее переставил с подписанных бинарников, поднял данные и только данные из ... весь текст скрыт [показать]
     
     
  • 6.78, Аноним (-), 22:13, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь ты можешь залить свою опенсорсную, контролируемую тобой.
     
     
  • 7.92, Аноним (-), 12:57, 22/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь
    > ты можешь залить свою опенсорсную, контролируемую тобой.

    Если успеешь

     
  • 3.23, Аноним (-), 10:53, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > и на практике почти не применимыми.

    Про интел так же говорили. А гугл быстренько всзял и свалил с итела. Подозрительно, не так ли?

     
     
  • 4.67, пох (?), 19:00, 21/03/2018 [^] [ответить]     [к модератору]  
  • –3 +/
    на amd Ну вот и сидит теперь по уши в амде и со спонтанной порчей данных В... весь текст скрыт [показать]
     
     
  • 5.87, Ан (??), 09:35, 22/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Гугль нашли проблемы и зарепортали что бы пофиксили их. При этом не раскрывая сведений долгое время в отличии от CTS Lab. Которые якобы оправдывались что они их не пофиксят.
     
  • 4.80, Аноним (-), 23:02, 21/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > гугл быстренько всзял и свалил с итела.

    А пруф можно?

     
     
  • 5.99, труляляй (?), 00:05, 26/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Да нет пруфов. Очередной егэнутый просто перепутал гугл с яблоком.
     
  • 4.93, Аноним (-), 12:59, 22/03/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Куда свалил то Что то я не слышал про падение рынка xeon-ов в разы из-за выката... весь текст скрыт [показать]
     
  • 3.96, adolfus (ok), 19:11, 22/03/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Если вспомнить, как все начиналось, то окажется, что AMD взялась за производство... весь текст скрыт [показать]
     
  • 2.7, пох (?), 10:16, 21/03/2018 [^] [ответить]     [к модератору]  
  • –21 +/
    не переживайте, секта свидетелей AMD уже пишет тут, что и баг не баг, и уязвимос... весь текст скрыт [показать]
     
     
  • 3.11, Аноним (-), 10:23, 21/03/2018 [^] [ответить]    [к модератору]  
  • +10 +/
    Было бы круто если бы все уязвимости требовали рут :)
     
     
  • 4.24, Харитон (?), 11:04, 21/03/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Ну смотри Ты устанавливаешь Linux GNU OS пользуясь правами суперюзера Ты увер... весь текст скрыт [показать]
     
     
  • 5.29, Аноним (-), 11:14, 21/03/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Какая разница, кто захватит контроль за ring -1, если большинство данных и парол... весь текст скрыт [показать]
     
     
  • 6.94, Аноним (-), 13:02, 22/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Да не не так, там прикол в том что ты запустил операционку на поиграть бут с фл... весь текст скрыт [показать]
     
  • 5.48, A. Stahl Is Gay (?), 13:09, 21/03/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    А зачем так сложно Если есть дыра в пакете на этапе установки проще троян в ядр... весь текст скрыт [показать]
     
  • 5.54, J.L. (?), 14:11, 21/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    как вы и отписавшиеся ниже правы увы линукс не планировали защищать от программ ... весь текст скрыт [показать]
     
  • 5.55, Аноним (-), 14:47, 21/03/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    Столман пихает в GNU проприетарные блобы с экплойтами Всё, убедил, валю на Free... весь текст скрыт [показать]
     
  • 3.37, ryoken (ok), 11:43, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > уязвимости - они ведь только в psp (который, в
    > отличие от me, даже и нештатными способами не отключить)

    так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?

     
     
  • 4.68, пох (?), 19:01, 21/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    э ткните пальцем, я мож куплю такое В доступных платах хрен да нихрена ... весь текст скрыт [показать]
     
  • 3.71, КО (?), 19:41, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    >который, в отличие от me, даже и нештатными способами не отключить

    Так ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)

     
     
  • 4.77, пох (?), 21:45, 21/03/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    нет, она появилась совершенно независимо - когда кое-кому очень настырному удало... весь текст скрыт [показать]
     
  • 2.9, Аноним (-), 10:20, 21/03/2018 [^] [ответить]     [к модератору]  
  • –3 +/
    Уязвимости есть Есть А уязвимости эти в результате ошибок кодеров или бекдоры ... весь текст скрыт [показать]
     
     
  • 3.16, жидорептилоид (?), 10:37, 21/03/2018 [^] [ответить]     [к модератору]  
  • +/
    слушай, ну зачем нам палиться по всякой ерунде Рабы внедряют бэкдоры сами, добр... весь текст скрыт [показать]
     
     ....нить скрыта, показать (45)

  • 1.2, Аноним (-), 09:59, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +10 +/
    Ну. Очередной ME поломали. Правда, уязвимости неприятные. Причём тут процы?
     
     
  • 2.36, Аноним (-), 11:32, 21/03/2018 [^] [ответить]    [к модератору]  
  • +7 +/
    Дыра в Intel AMT была удалённой. А эти локальные и требуют рут
     
     
  • 3.49, Zenitur (ok), 13:14, 21/03/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    > требуют рут

    dimgel: (ссылка на ленту.ру) "Linux.Encoder.1 — относится к классу троянцев-шифровальщиков. После запуска с правами администратора..."
    Бгг. Ещё сто лет назад шутка ходила про линуксовые вирусы: "распакуйте меня пожалуйста и пропишите в автозапуск демоном от имени рута".

    http://ibash.org.ru/quote.php?id=17276

     
  • 2.65, Аноним (-), 18:45, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Самое интересное, что они встроили этот бэкдор только в чипах на Zen. До этого было огромное преимущество в процессорах амд в плане безопасности, а сейчас всё испортили и даже в попенсорс не отдали.
     
     
  • 3.69, пох (?), 19:05, 21/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    что для интела хорошо, то и для нас неплохо до этого процессоры отставали и п... весь текст скрыт [показать]
     
  • 1.3, Аноним (-), 09:59, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > о которых ранее заявила компания CTS Labs

    Ого, я был уверен, что это вброс.

     
     
  • 2.13, koblin (ok), 10:25, 21/03/2018 [^] [ответить]    [к модератору]  
  • +10 +/
    это и был вброс
     
  • 2.51, Мураками (?), 13:47, 21/03/2018 [^] [ответить]    [к модератору]  
  • +10 +/
    это называется манипуляцией правдой.
    Это как сказать что ты вывозил деньги фурой.
    Ведь это будет правдой, если ты ехал в этой фуре и у тебя в кармане была десятка.
     
  • 1.10, Аноним (-), 10:21, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    На волне этих уязвимостей надо интел и АМД в судебном порядке заставить открыть код ME и PSP.
     
     
  • 2.14, пох (?), 10:27, 21/03/2018 [^] [ответить]     [к модератору]  
  • –14 +/
    чтоб его мог поломать каждый скрипткидди, а не только единицы на всем шарике Пр... весь текст скрыт [показать]
     
     
  • 3.26, Харитон (?), 11:07, 21/03/2018 [^] [ответить]    [к модератору]  
  • +13 +/
    > чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
    > шарике?

    Да-да-да! 2 чая товарищу!
    Все открытые ядра Линукс и ФриБСД лежат поломанные и скрюченные в параличе, в то время как закрытое ПО от Майкрософта и Ейпл ликует из-за отстуствия вирусов и бекдоров...

     
  • 3.33, Andrey Mitrofanov (?), 11:24, 21/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Вот Вы я вижу эксперт Поясните как считаете Небезопасные прошивки безопас... весь текст скрыт [показать]
     
  • 3.52, Аноним (-), 13:50, 21/03/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Им есть что скрывать???
     
  • 2.38, ryoken (ok), 11:45, 21/03/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > код ME

    грызите Minix :D


     
  • 2.44, Алконим (?), 12:32, 21/03/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    А чо так трудно зареверсить?
     
     
  • 3.60, J.L. (?), 16:03, 21/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > А чо так трудно зареверсить?

    трудно
    а ещё на некоторой части шарика - противозаконно

     
  • 3.95, Аноним (-), 13:07, 22/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > А чо так трудно зареверсить?

    для начала расшифровать :)

     
  • 2.101, Аноним (101), 04:26, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Заставлять надо не Intel и AMD а ARM потому что это их интелектуальная сообственность
     
  • 1.20, x0r (??), 10:42, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Таки можно ли теперь с помощью этих уязвимостей PSP отключить?
     
  • 1.31, Аноним (-), 11:21, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    >Проблемы не связаны с ошибками в архитектуре процессоров AMD

    Ну значит амд таки лучше штеуда в плане безопасности.

     
  • 1.32, Аноним (-), 11:21, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +7 +/
    И все эти баги требуют админского и/или физического доступа к системе... ну ок.
     
  • 1.45, Аноним (-), 12:40, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Уязвимости требующие рута, ага.
     
  • 1.46, Аноним (-), 12:43, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Баг, который фиксится заменой прошивки и не камня ещё как-то можно потерпеть, я думаю.
     
  • 1.53, Green (??), 14:03, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Видимо, после Meltdown Intel проплатил, чтобы и AMD получше поковыряли. Но, похоже, результат получился далеко не настолько впечатляющим.
     
     
  • 2.58, Аноним (-), 15:36, 21/03/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    найти и не обнародовать нельзя? и почему сразу после meltdown, они не знали что не одни на базаре?
     
  • 1.57, Аноним (-), 15:15, 21/03/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Необходимость наличия прав администратора - это эпично При таких условиях тольк... весь текст скрыт [показать]
     
     
  • 2.61, Аноним (-), 16:24, 21/03/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сло... весь текст скрыт [показать]
     
     
  • 3.62, Аноним (-), 16:31, 21/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Там только с одной уязвимости с прошивкой и последующим перезапуском в теории мо... весь текст скрыт [показать]
     
     
  • 4.83, Аноним (-), 03:39, 22/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Этого вполне достаточно Классический руткит будут обнаруживать, загрузившись с ... весь текст скрыт [показать]
     
     
  • 5.85, Аноним (-), 05:25, 22/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Ты не в теме Если есть права администратора и возможность корректно прошить BIO... весь текст скрыт [показать]
     
  • 1.63, Аноним (-), 17:43, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    В OpenSSL новая критическая дырка!
     
     
  • 2.70, Аноним (-), 19:24, 21/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Не критическая, а MODERATE , т е средняя степень опасности, можно даже не испр... весь текст скрыт [показать]
     
  • 1.72, Sfinx (ok), 20:46, 21/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    "дайте мне рут и вас поломаю", "дайте мнее перепрошить bios и я вас еще больше ку" - на такой явно семитский г#авно-вброс, я бы на месте AMD даже внимания не обращал....
     
  • 1.84, Аноним (-), 03:47, 22/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    У AMD есть хотя бы одно пимущество перед Intel. Или это фиктивный конкурент?
     
  • 1.90, amonymous (?), 11:46, 22/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Самый страшный баг тут чипсетный, чессгря. Но он должен закрываться прошивкой.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor