Bardzo poważne luki bezpieczeństwa procesorów Intela, ARM, AMD. Między innymi Meltdown i Spectre

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35568
Reakcje/Polubienia
24599
Miasto
Trololololo
Wykryto bardzo poważną, sprzętową wadę wszystkich procesorów Intela, ARM, AMD + "podatne na Meltdown i Spectre".Ppoprawki na Windowsa i Linuxa zostaną wypuszczone już niedługo. Efektem jest spadek wydajności, nawet o 30%...


Zaloguj lub Zarejestruj się aby zobaczyć!
 
Ostatnia edycja:

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Sprawa jest bardzo poważna, bo luka została utajniona, a obejmuje wszystkie procesory Intela oparte na architekturach X86-X64
i główne systemy powstałe w ciągu ostatnich 10 lat. Luka pozwala programom użytkowym na uzyskanie czasowego dostępu do zasobów pamięci jądra systemu operacyjnego tj. umożliwia zewnętrznym programom pozyskanie haseł, kluczy logowania i innych prywatnych danych użytkownika.
Pierwsze testy łatki dla Linuksa pokazują spadek o 17-18% wydajności systemu niż przed aktualizacją.
Zaloguj lub Zarejestruj się aby zobaczyć!

Dobra wiadomość – z porównań wynika, że zmiana nie ma żadnego wpływu na wydajność gier. Zła wiadomość jest taka, że nie wiadomo jaki może być spadek wydajności Windowsa - łata ma wyjść w pszyszłotygodniowym Patch Tuesday.
O ile jednak sama luka nie jest obecna w Ryzenach i innych CPU z katalogu firmy, o tyle aktualizacja Linuksa uznaje je za niezabezpieczone. Krótko mówiąc, patch zmniejsza wydajność także procesorów AMD. Dlatego też producent zalecił w udostępnionym mailu, by posiadacze jego układów nie instalowali tej łatki.
Zaloguj lub Zarejestruj się aby zobaczyć!

Jeszcze o luce:
cyberprzestępcy mogą np. wykradać hasła użytkowników, klucze logowania itp. Dostęp do takich informacji mają nie tylko programy, ale również kod JavaScript. Wystarczy zatem, że ktoś umieści złośliwy kod na stronie internetowej, by nasze dane dostały się w niepowołane ręce.
AMD podało już, że procesory tej firmy nie są podatne na powyższą lukę. Osoby posiadające układy od AMD są zatem bezpieczne.
Zaloguj lub Zarejestruj się aby zobaczyć!

Problem omówiono tydzień temu na 34 Chaos Communication Congress (34C3), a więc jednej z największych konferencji hakerskich na świecie. Warto jednak wspomnieć, że pierwsze sygnały o problemach pojawiły się jeszcze wcześniej - badacze opublikowali stosowną informację
Zaloguj lub Zarejestruj się aby zobaczyć!
, następnie takie informacje pojawiły się
Zaloguj lub Zarejestruj się aby zobaczyć!
.
O co dokładnie chodzi? Usterka może powodować wyciek informacji z jądra, a to z kolei pozwala uzyskać dostęp do innej maszyny wirtualnej uruchomionej na tym samym komputerze.
Usterka może mieć spory wpływ na usługi Amazon EC2, Microsoft Azure i Google Compute Engine, aczkolwiek Intel podobno już podjął współpracę z firmami w celu znalezienia odpowiedniego rozwiązania.
Zaloguj lub Zarejestruj się aby zobaczyć!


Zaloguj lub Zarejestruj się aby zobaczyć!
Zaloguj lub Zarejestruj się aby zobaczyć!


Chociaż szczegóły nie są znane, podatne na ataki mają być przede wszystkim firmy wykorzystujące środowiska oparte na wirtualizacji. O tym, jakie zmiany w Linuxie wprowadza łatka, poinformował sam Linus Torvalds. Wykryty błąd okazał się na tyle wkurzający, że pracujący nad jego załataniem zespół miał bo roboczo określić „Forcefully Unmap Complete Kernel With Interrupt Trampolines” (w skrócie FUCKWIT).
Ból głowy branży IT nie dotyczy tych, którzy wykorzystują procesory AMD. Zastosowane w nich mikroarchitektura ma być całkowicie odporna na wykrytą lukę. Oznacza to również, że nie będą one miały problemów ze spadkami wydajności. Co ciekawe, procesory EPYC i Ryzen Pro wyposażone są w technologię SME (Secure Memory Encryption) dla dodatkowej ochrony przed tego typu zagrożeniami.
Zaloguj lub Zarejestruj się aby zobaczyć!


Jakby nie patrzeć spadek wydajności systemu wskutek zastosowania łaty nawet o 20% to masakra. :facepalm
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
3. Procesory AMD maja inny backdoor...
A teraz czesc fabularna bardziej... przeczytajcie to:
Zaloguj lub Zarejestruj się aby zobaczyć!

jezeli myslicie ze to przypadek, to.... ;)
spamtrash - z tym AMD to tutaj nie kokietuj, tylko jeśli coś wiesz, to podrzuć, bo czeka mnie zakup laptopa w rodzinie w tym roku i muszę wiedzieć na jaki procesor mam się zasadzać...
W drugiej kwestii - myślisz, że CEO sprzedał wszystkie swoje możliwe do sprzedaży akcje Intela i np. zainwestował przychód w akcje AMD? To byłby dopiero numer. :klawik
Btw. o ile o komputer martwię się mniej, to prędzej prezes kupi sobie psa, niż ja doczekam się poprawek na swoje smartfony... I tym sposobem bankowość mobilna w moim przypadku poszła się ... :gwizdek
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35568
Reakcje/Polubienia
24599
Miasto
Trololololo
Czas chyba poszperać na strychu lub na łaledrogo za jakimś ZX Spectrum :klawik
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4275
Reakcje/Polubienia
5690
Miasto
To tu to tam....
1. z tym AMD to ... jeśli coś wiesz, to podrzuć, bo czeka ....
2. myślisz, że CEO sprzedał wszystkie swoje możliwe do sprzedaży akcje Intela i np. zainwestował przychód w akcje AMD? To byłby dopiero numer. :klawik
3. Btw. o ile o komputer martwię się mniej, to prędzej prezes kupi sobie psa, niż ja doczekam się poprawek na swoje smartfony... I tym sposobem bankowość mobilna w moim przypadku poszła się ... :gwizdek

Ad.1. nieprawda jest jakoby procesory AMD posiadaly wbudowanego backdoora NSA ktory dziala na innej zasadze niz przypadkowo odkryty backdoor NSA w Intelu/ARM64 (i nieprawda jest jakoby procesory Intela go posiadaly...) :facepalm
dobra teraz serio: znalezienie tego w Intelu zajelo dobre 12 lat... wiec ja bym sie nie martwil i albo kupil AMD, albo POCZEKAL na nowe procki Intela.
Prawda jest taka ze teraz sie wszyscy rzuca szukac dziury w AMD jak Reksio na szynke, i moze peknac raczej szybko bo mniej wiecej juz wiadomo czego szukac. Dopoki o tym nie bylo glosno, to dane byly wzglednie bezpieczne, a kto tam mial dostep, to mial. Mleko sie wylalo i teraz bojownicy o bitcoina z ochotniczego hufca "Mamo, Mamo, jezdem chakjerem" beda produkowac na wyscigi co sie da aby zmonetyzowac odkrycie. Ale samo odkrycie metody zajelo kupe czasu wiec moze nie odkryja tak szybko...
Ja bym poczekal na nowe procki (choc to moze z pol roku zajac zanim zmienia design, a drugie pol zanim uruchomia produkcje... a myslac dodatkowo o cenie nowych na wejsciu, to...).
Podsumowujac: cholernie trudna decyzja.



Ad. 2. nie wiem czy sprzedal z mysla o AMD, raczej z mysla o krachu Intela, ze sie mleko wyleje, ludzie zaczna psy na nich wieszac i pojda na dno. Moze kupil akcje paluszkow slonych (choc dla mnie osobiscie idealnym obiektem inwestycyjnym bylby chyba teraz... hmmm... chyba Dual Fuel Reactor ktory chce postawic u siebie KGHM, bo to i uzywa wypalonego paliwa z normalnych PWR/BWR, i moze uzywac toru, i duzo wieksza elastycznosc pracy (od 3 procent juz, a nie od 70) i duzo bezpieczniejsze - ale to dygresja out of topic).

Ad .3. I tu sie z toba zgadzam, ze bankowosc mobilna to ZUO, nawet bez tego backdoora (zgodzmy sie nie uzywac slowa dziura, blad itp... wygodniej bedzie i blizej prawdy ;) ).
Raz ze telefonu tak szybko nie updatna, dwa ze super duper ajfon srajfon czy Szajsung Galaxy S9999 jak zwolni o 50% to bedzie mial laga jak stad na floryde, a 3 ze zwykle aplikacje bankowe sa bardziej dziurawe niz rasowy ser "eeeee, damski" rodem ze Szwajcarii (badzmy szczerzy - wiekszosc apek bankowych to API do przegladarki internetu, czyli potworek dodajacy do dziur przegladarki mobilnej dziury API banku).

Czas chyba poszperać na strychu lub na łaledrogo za jakimś ZX Spectrum :klawik
Amiga rulez :jaranko
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4275
Reakcje/Polubienia
5690
Miasto
To tu to tam....
Wiec tak... to byla pracowita noc i pare rzeczy mozna napisac wiecej niz wczoraj.

Po pierwsze mamy logo (a nawet dwa, Natasza Eibl sie postarala i udostepnila na zasadzie Creative commons ;) ) i ladnie brzmiace nazwy:
Meltdown:
meltdown.min.svg


i Spectre:
spectre.min.svg



A teraz troszke opisu....

Po pierwsze: Intel stwierdzil oj tam oj tam, nic sie nie stalo, na co Google, a dokladniej ich zespolowi bezpieczenstwa, puscily nerwy, co spowodowalo wylamanie sie z nieoficjalnej zasady milczenia:
Zaloguj lub Zarejestruj się aby zobaczyć!
i chlopcy i dziewczeta opisali zarowno sam feature jak i sposoby jego wykorzystania na procesorach Intela, AMD i ARM

Po drugie: ( @Zeno bo o to pytales) jak mozesz przeczytac wyzej, AMD tez nie jest bezpieczne (choc jak pisalem, maja inny rodzaj leaku z procka), tylko spectre, patrz nizej, ale sie nie ciesz: patche na kernel dla Linuxa, OSX i Windowsa spowolnia tez procki AMD.

Po trzecie: istnieja dzialajace exploity (no pewnie ze istnieja, napiszmy inaczej: napisano mniej lub bardziej dostepne exploity) stanowiace Proof of Concept wykorzystania obu wektorow dostepu do danych kernela.

Po czwarte: jak napisalem powyzej, odkryto 2 wektory ataku: Meltdown i Spectre.
Exploity na Meltdown mozna stosunkowo latwo napisac, ale z kolei latwo zabezpieczyc latka, nazwijmy ja "na procka" lub "na kernel".
Na chwile obecna wiadomo ze Meltdown dotyka kazdego procka Intela wyprodukowanego po 1995, z wylaczeniem Itanium i Atomow sprzed 2013.

Spectre to zupelnie inna historia, bo exploity trudniej napisac, prawda, ale patch musi byc specyficzny dla aplikacji, a nie wspolny dla systemu, co powoduje ze o ile ktos znajdzie exploit dla danej aplikacji wykorzystujacy Spectre, aplikacja musi byc indywidualnie patchowana. Spectre jest wspolne dla ARM, AMD i Intela.

(chicalbym podkreslic ze powyzszy opis co dotyka czego jest to stanowiskiem odkrywcow na dzien dzisiejszy i moze, a nawet bardziej niz moze ulegnie zmianie w przyszlosci, aczkolwiek nieprawda jest jakobym wiedzial cos wiecej na ten temat)

Po piate: oba wektory ataku NIE zostawiaja sladow w systemie, i na chwile obecna nie sa wykrywalne przez zaden antywir czy program zabezpieczajacy (dla ciekawych: ZADEN=ZADEN, piaskownica tez nic nie daje).

Na zakonczenie: chlopcy (i dziewczeta) uruchomili dedykowana strone po angielsku, gdzie ladnie opisali co sie dzieje i jak to jest wykorzystywane (polecam uwadze sekcje Questions and Answers):
Zaloguj lub Zarejestruj się aby zobaczyć!



Co robic i jak zyc?
Hmm... na chwile obecna poki co nie zaobserwowano dzialajacych exploitow, (choc nie ma sie z czego cieszyc bo ich dzialania poki co per se sie nie da zaobserwowac), wiec nalezy aktualizowac systemy i kenele jak sie da. Powinno zabezpieczyc choc przed Meltdown.
Moze inni pojda w slady MS, Linuxa czy Googla i udostepnia patche jak sie da najszybciej... (dla Google, patrz tu:
Zaloguj lub Zarejestruj się aby zobaczyć!
)

Poza tym, mozna zastosowac technologie SiP (Siadz i Placz) lub stare dobre PnP (Plug and Pray). Obie pomagaja tyle co umarlemu kadzidlo....
No dobra, na serio: mleko sie wylalo wiec przed MEltdown zabezpiecza (mniej lub bardziej) latki. Przed Spectre nie zabezpieczy nic ad hoc, bo nie istnieje patch "ogolny" - najpierw trzeba znalezc exploit pracujacy w danej aplikacji, potem dopiero opracowac patch dla niej wiec juz widze jak dostawcy aplikacji sie rzucaja zeby szukac exploitow, wiec bedzie to zapewne zabawa w kotka i myszke: scripto kiddos wymysla exploita, wypuszcza na wolnosc, ktos zlapie, pare tygodni/miesiecy i bedzie latka, a w miedzyczasie moze ktos uaktualni baze antywira.
Jedynym rozwiazaniem blokujacym trwale oba ficzery bylaby nowa generacja procesorow, a to chwile potrwa...

PS1: @OXYGEN THIEF - ja bym to gdzies przykleil.
PS2: potencjalne wektory ataku: za niedlugo pojawia sie na DarkWebie dodatki do metasploita i innych wykorzystujace obie dziury, wiec nie liczylbym na to ze ataki beda sporadyczne
PS3: @Zeno nawiazujac do Twoich obaw odnosnie aplikacji bankowych na tel: owszem, na 100% beda wykorzystywane, ale ja sadze ze latwiej bedzie zaladowac to na serwer banku i miec dostep do pierdyliarda kont niz ladowac pierdyliardowi userow, aczkolwiek moge sie mylic

PPS: zapomnialem, za duzo na lbie... jak ktos nie chce czekac (zreszta powinno sie samo zadziac) to dla Win 10 MS wypuscil latke juz wczoraj, nie czekajac na patch tuesday:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
No to widzę na półkach w sklepach jest trochę komputerowego złomu do kupienia. Znając plany wydawnicze producentów za sensownym procesorem będzie się można rozglądać w 2019 r...
Uzupełniam temat i dorzucam link z bardziej ogólną informacją od Google o błędzie:
Zaloguj lub Zarejestruj się aby zobaczyć!

i szczegółowe opracowanie błędów:

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Trochę lektury po polsku:
Meltdown_and_Spectre.jpg


Atak pozwala też na wyskakiwanie z wirtualnych maszyn:
[size=small]Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host.[/size]
Aby przeprowadzić atak na systemie-ofierze atakujący musi mieć możliwość uruchomienia swojego kodu. Są trzy wektory ataku — każdy może być przeprowadzony z uprawnieniami zwykłego użytkownika.
(..).co należy zrobić. Przykładowo, użytkownicy przeglądarki Google Chrome powinni włączyć Site Isolation (osobne przestrzenie adresowe dla każdego z tabów).(...)
Google twierdzi, że prawie każdy jest podatny na ataki Meltdown i Spectre:(...)
(...)Google dodaje, że nie ma szans na to, aby sprawdzić, czy ktoś był/jest ich ofiarą.(...)
Zaloguj lub Zarejestruj się aby zobaczyć!

(...)Meltdown umożliwia nieuprzywilejowanemu procesowi odczytywanie zawartości całej pamięci systemowej. Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995, oprócz Itanium i Intel Atom sprzed roku 2013 (zatem problem dotyczy zarówno komputerów osobistych jak i serwerów). Nie potwierdzono podatności procesorów AMD i ARM. Dostępne są lub lada moment będą aktualizacje usuwające problem.
Spectre umożliwia złośliwemu procesowi odczytywanie pamięci innych procesów. Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony. Trwają prace nad stworzeniem aktualizacji usuwających wykryte problemy. Atak Spectre jest trudniejszy do przeprowadzenia niż atak Meltdown.
Na skutek opisywanych ataków zaburzeniu ulega cały model bezpieczeństwa danych, zarówno w środowiskach lokalnych jak i chmurowych. To naprawdę poważne problemy, chociaż na szczęście ich wykorzystanie jest dalekie od trywialnego. To, co możecie zrobić już dzisiaj, to przynajmniej skonfigurować Google Chrome, by działanie każdej strony izolowała w osobnym fragmencie pamięci. Aktualizacje Windowsa, Androida czy OS X powinny już być lub wkrótce pojawić się na Waszych systemach (o ile używacie wspieranych wersji). Polecamy także kilka wskazówek dla deweloperów, jak uchronić swoje strony przed atakami.(...)
Zaloguj lub Zarejestruj się aby zobaczyć!

Edit: Coś - niecoś o wydajności po aktualizacji:
Wiadomo że łatka ta jest też już w systemie Windows 10, aczkolwiek na razie tylko w kompilacjach dostępnych w programie Windows Insider.
Ekipa ComputerBase sprawdziła, jak łatka na poziomie systemowego jądra wpływa na działanie niektórych aplikacji. Z testów wynika, że pewien spadek wystąpił tylko w programie 7-Zip. Sprawdzono też grę Assassin's Creed: Origins, a więc produkcję dość mocno obciążającą CPU. W rozdzielczości 1080p przy najwyższych ustawieniach jakości grafiki różnica jest znikoma. Po obniżeniu jakości renderowanej grafiki, a więc po zmniejszeniu wpływu GPU na wynik widać już, że płynność animacji troszkę spadła - ze 126,3 do 122,6 klatek na sekundę.
Bardziej niepokojące mogą wydawać się wyniki testów wydajności nośnika SSD (w tym przypadku Samsung 960 Pro z M.2), bo ta w kompilacji Windowsa 10 z łatką jest zauważalnie mniejsza. Warto jednak mieć na uwadze to, że nie ustalono, czy wydajność spadła ze względu na łatkę dla CPU Intela, czy może z jakichś innych powodów. Z tego powodu zbyt wcześnie jest aby wyciągać jakieś konkretne wnioski. Ponadto to tylko jeden SSD.
Więcej zapewne będzie można powiedzieć, gdy Microsoft udostępni w Windows Update nową kompilację Windowsa 10, w ostatecznej wersji.
Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Z tego samego źródła:
Intel natomiast wydał oświadczenie, w którym stwierdza, że błąd sprzętowy nie występuje tylko w jego procesorach, choć nie wskazuje wprost innych podmiotów. Firma dodaje, że w oparciu o dotychczas przeprowadzone analizy może stwierdzić, że problem dotyczy wielu typów urządzeń komputerowych i zapewnia, że stosowane poprawki nie powinny mieć znaczącego wpływu na wydajność procesorów. Intel twierdzi też, że o tym błędzie planował poinformować w przyszłym tygodniu, ale sprawa ujawniona została wcześniej, przez co firma zdecydowała się zareagować z przyśpieszeniem, odpowiadając na "niedokładne doniesienia medialne".
To się wysilili....:szydera
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4275
Reakcje/Polubienia
5690
Miasto
To tu to tam....

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Przyszło mi do głowy, że HP pięknie wstrzelił się z nazwą (chociaż Google tu dopomogło ze swoją terminologią):
Wygląda na to, że HP przygotowało Spectre x360 z procesorem Intel Core i7-8705G, pozostającym dotychczas tajemnicą. Jego GPU, oznaczony jako 694E:C0 ma 20 jednostek obliczeniowych
Zaloguj lub Zarejestruj się aby zobaczyć!

:klawik
Ciekawe czy wydajność nowych procesorów będzie mierzona w benchmarkach w dwóch wariantach: z łatą i bez...
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4275
Reakcje/Polubienia
5690
Miasto
To tu to tam....
w uzupelnieniu dla powyzszego posta (przepraszam za powtorzenie, ale chyba lepiej to miec w jednym miejscu):
1. Latka security dla Win 10 Fall Creators update (1709) jest tu:
Zaloguj lub Zarejestruj się aby zobaczyć!

2. Latka security dla Win 7 tutaj:
Zaloguj lub Zarejestruj się aby zobaczyć!

(Dla 1607 tu:
Zaloguj lub Zarejestruj się aby zobaczyć!
)

3. jak ktos ma Windows 8.1 (wspolczuje) to powinien isc tu:
Zaloguj lub Zarejestruj się aby zobaczyć!


Dodatkowo, jak pisalem, jest druga podatnosc ktora... eee.. zalezy od programu. Wiec powiedzmy tak... nieprawda jest jakobym twierdzil ze wydana poza zwyklym cyklem update latka dla Internet Explorera (
Zaloguj lub Zarejestruj się aby zobaczyć!
) jest z tym powiazana, ale radze zainstalowac...
 

hmmkot

Wygadany
Dołączył
16 Październik 2012
Posty
97
Reakcje/Polubienia
50
w
jak ktos ma Windows 8.1 (wspolczuje)

a możesz rozwinąć? bo jak na razie to 10 leży w porównaniu do każdego windowsa i ja jakoś w samej 10 nie widzę plusów (samo menu w windows 8.1 jest tragiczne, to fakt ale to prawie taki sam implant jak w 10, ale dzięki classic shell używa się tego normalnie)
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
a możesz rozwinąć? bo jak na razie to 10 leży w porównaniu do każdego windowsa i ja jakoś w samej 10 nie widzę plusów (samo menu w windows 8.1 jest tragiczne, to fakt ale to prawie taki sam implant jak w 10, ale dzięki classic shell używa się tego normalnie)
Proponuję udzielić odpowiedzi w tym temacie, bo już część kolegów wypowiedziała się w tej kwestii:
programyzadarmo.net.pl/threads/ostateczny-termin-darmowego-upgrade-do-windows-10-dla-osób-korzystających-z-technologii-pomocniczych.33632/

Wracając do tematu:;
Biuletyn bezpieczeństwa ARM:
Zaloguj lub Zarejestruj się aby zobaczyć!


Komunikat amerykańskiego CERT:
Zaloguj lub Zarejestruj się aby zobaczyć!

Najlepsze w nim jest to:
Solution
Replace CPU hardware
The underlying vulnerability is primarily caused by CPU architecture design choices. Fully removing the vulnerability requires replacing vulnerable CPU hardware.
No to ciekaw jestem na jaki mam wymienić.... Amiga odpada. :dziwak
 
Do góry