URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 136578
[ Назад ]

Исходное сообщение
"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP   "

Отправлено opennews , 11-Апр-25 13:23 
Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости  EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen. Таким образом уязвимость оказалась применима к таким процессорам, как  Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и  Ryzen 9000HX (Fire Range)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63055


Содержание

Сообщения в этом обсуждении
"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено пивас нормас полюбас , 11-Апр-25 13:23 
Отлично. Уязвимость выявили и устранили

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:38 
Так выявила команда безопасности Google.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Ghosty , 11-Апр-25 20:50 
Ну так и у Интела был целый отдел инженеров на зарплате для выявления уязвимостей в процессорах AMD. Но Интелу это не помогло.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 20:53 
Вы один из тех инженеров ?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 23:44 
Так говорите как будто он ине выявляли уязвимости в продукции Интел.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 18:47 
Да и финансы у АМД позволяют самим искать такие уязвимости:
2023-2024:
https://cdn.3dnews.ru/assets/external/illustrations/2025/02/...

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 22:06 
> Уязвимость выявили и устранили
> обновления BIOS могут быть выпущены производителям спустя недели или месяцы.

Не так быстро.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Ыч , 12-Апр-25 11:27 
>> Уязвимость выявили и устранили
>> обновления BIOS могут быть выпущены производителям спустя недели или месяцы.
> Не так быстро.

Есть еще обновления микрокодов на уровне операционной системы.
Прилетает с ближайшим обновлением.

Обычно, сначала зптыкают обнаруженную уязвимость. Потом публикуют о ней информацию.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:23 
Это, просто, праздник какой-то(с) Кажется я знаю какой процессор купить для апгрейда.Как тебе такое Intel?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:41 
Рассыпухой купи, coolхаcker, чего мелочиться.
А пока ты собираешь, АМД берут для работы, а не для обогрева помещений.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 23:42 
Если боитесь уязвимостей то Интел точно не вариант, у них уязвимостей больше чем у АМД.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 23:56 
Это точная информация ?
- https://www.opennet.dev/keywords/intel.html
- https://www.opennet.dev/keywords/amd.html

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 15:29 
Вы сравнивание количество новостей об Интел или АМД на конкретном ресурсе, а не количество уязвимостей. У Интел абсолютно точно больше обнаруженных уязвимостей чем у АМД.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:37 
Не уязвимости, а возможности.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:45 
Этими возможностями можно воспользоваться как во благо, так и во вред. Полезного вроде бы пока что ничего на их основе не сделали. Хотя любопытно, что могут придумать.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 14:28 
Полностью заменить ISA на какую-нибудь RISC-V64, POWER64 ?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 22:13 
Полностью поменять иса таким способом нельзя, только поведение конкретных (декодированных) инструкций. И даже для этого слишком мало места.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 02:56 
Человек будет писать в коде какой-нибудь mov, а выполняться вместо него станет iret?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:13 
Да, во вред всяким АНБшным шпионам и AMDшным копирастам.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:37 
Единственно важная часть новости отсутствует - какой % производительности потеряется?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 13:55 
никакой, это немного другое. прошивка BIOS исправлением не даст загрузить левый микрокод. это не Meltdown или Spectre или что-то подобное.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 13:51 
"Уязвимость вызвана использованием в процессе верификации микрокода алгоритма имитовставки CMAC вместо надёжной хэш-функции."

"Проблема в том, что вместо использования рекомендованных криптостойких хэш-функций применён алгоритм CMAC, не рассчитанный на подобные операции и не защищённый от подбора коллизий."

"Исследователи обнаружили, что для шифрования AES-CMAC в AMD использован известный ключ, взятый из примера, упомянутого в рекомендациях по использованию блочных шифров NIST SP 800-38B."

"AMD применяет для AES-CMAC единый ключ шифрования, поставляемый на всех CPU, начиная с Zen 1. Таким образом, достаточно извлечь данный ключ из любого CPU AMD и он будет применим ко всем остальным CPU."

"Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen."

ТОЛЬКО?! Да тут просто долбанное к-к-комбо из эталонного ССЗБ! С-сикурность!


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 14:10 
Очень похоже на закладку.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 15:36 
Для закладки бы положили ключ известный только кому надо, а не из примера в учебнике, известный всем подряд.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:09 
Тогда бы не получилось так просто оправдаться. Прослеживается умысел...

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Элита , 11-Апр-25 17:20 
А зачем оправдываться? Пойди свой процессор сделай, на своих собственных фабриках, в своём собственном государстве, защищённом своей собственной армией, вооружённой своим собственным ВПК. И там же и продавай - в "цивилизованных странах" продавать такой процессор не разрешат. А раз у тебя нет всего этого ... претензии выдвигаемые - из разряда "раздался понзительный голос со стороны". Да, бэкдор. Не твой бэкдор, а кого надо. Что делать будешь? Пятки такому же конкуренту вылижешь? Валяй. Ничего не добьёшься, а профит всё равно получим - конкурент тоже нам принадлежит

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Щ_щ , 11-Апр-25 18:52 
> Очень похоже на закладку.

Вероятно, только не для тащмайора, он бы не дал таким ключом пользоваться, больше похоже на то что не хотели заморачиваться, но в определённый час можно было слить про то что старые процессоры нибизапасны, айда покупать новые, поддерживаемые секурити-апдейтами.

А тут накладочка вышла, кто-то спалил контору спалив ещё и то что в новых чипах такая аказия.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 19:04 
Очевидно, действуют довольно аккуратно. Но уши все равно торчат!

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено penetrator , 11-Апр-25 21:22 
они профиксили это месяца 4 назад, и уже в январе у адекватных мамкостроителей обновились прошивку с новой AGESA

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Герострат , 11-Апр-25 14:00 
Если у меня эти шифрования даже из ядра выброшены - мне стоит беспокоиться?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 15:48 
Нет, пользователям обычных десктопов на это в принципе глубоко по барабану.
Проблемой является в основном для клиентов всяких облачных провайдеров с виртуальными машинами.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 14:01 
Хороший повод снизить цену на процы.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 14:29 
Не, отличный повод выпустить Zen 6 ;)

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Oe , 11-Апр-25 15:55 
На сокете AM6, теперь толщина доски и всех разъёмов производителями снижена в два раза по указанию AMD? ибо все требуют тонкий дизайн.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 16:15 
>снизить цену на процы

АМД вошли во вкус, стартовые цены уже заметно выше, чем у Интел:
- https://www.techpowerup.com/cpu-specs/ryzen-9-9950x.c3649
- https://www.techpowerup.com/cpu-specs/core-ultra-9-285k.c3773


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:15 
> АМД вошли во вкус, стартовые цены уже заметно выше, чем у Интел:

Ну так амд технологически обставляет интел, пока тот тупит с новыми процессами, которые вот-вот уже почти совсем, но еще не того... и поэтому пока сливки снимает - амд. Потому что может. Акулы бизнеса - все одинаеовые, сюрприз.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:40 
>технологически обставляет

А вот тут уже маркетологи АМД и разные блогеры отработали на полную:
1. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...
2. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...
3. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...
4. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Qqq , 12-Апр-25 10:59 
Это заблуждение, несмотря на «разные» названия техпроцессов у топов все достаточно близко. Вероятно TSMC все же чуть лучше, но отставание там не фатальное, и уже точно не стоящее того чтобы «хаять толстые нормы intel"

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено fidoman , 11-Апр-25 14:08 
"технологии VT-x и AMD-V позволяют гостевой системе выполняться с правами Ring 0"

В смысле Ring-0 виртуалки имеет те же права, что и Ring-0 хост системы? Интересное кино...


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 14:58 
А если виртуализацию в BIOS совсем отключить? Что мы теряем? Где-то это даже рекомендовалось.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 15:01 
VirtualBox без аппаратной поддержки работать отказывается, если нужен.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 15:21 
так это не помешает загрузить злоумышленнику свой микрокод в проц

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 15:22 
из хоста, из реальной машины

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Tron is Whistling , 11-Апр-25 16:29 
И толков, если у тебя на хосте SEV не было и нет?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 18:12 
то есть загрузить свой микрокод в проц -- это так мелочь? при квалифицированных кадрах можно такого наворотить и твой проц уже не твой.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Tron is Whistling , 11-Апр-25 20:48 
Микрокод слишком микро, чтобы что-то там "наворотить".

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 21:31 
могут быть очень неочевидные методы эскплуатации

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:13 
> А если виртуализацию в BIOS совсем отключить? Что мы теряем?

Работу виртуалок с нормальной скоростью и современный софт виртуализации.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Да не важно , 11-Апр-25 17:43 
Работу виртуалок. Просто.

Работа 32-разрядных гостевых операционных систем без поддержки аппаратной виртуализации возможна лишь потому, что все 32-разрядные ОС, кроме OS/2, не используют никакие кольца защиты x86, кроме 0 и 3. Тогда мы просто смещаем в гостевой ОС Ring 0 в Ring 1 и танцуем танцы с бубном, чтобы она поверила, что это Ring 0, в то время как в "настоящем" Ring 0 работает ОС хоста.

В 64-битном режиме никаких колец защиты нет, есть Kernel Mode и User Mode, всё. "Сместить" некуда.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 18:41 
> просто смещаем в гостевой ОС Ring 0 в Ring 1 и танцуем танцы с бубном

Пруфы танцев будут? В виртуалбоксе просто включается двоичная трансляция, в кему двоичная трансляция, какие еще ринг 1?


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 18:41 
>В 64-битном режиме никаких колец защиты нет, есть Kernel Mode и User Mode, всё.

Оставить только два из четырёх колец Intel хочет только в X86S. Заодно и поубирать все: реальный, 16-ти и 32-битные защищённые режимы.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Tron is Whistling , 11-Апр-25 21:00 
Мало ли чего там интел хочет, у AMD пока лучше выходит. Ну может и уберёт, если конечно TSMC его не купит с потрохами.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 22:16 
> Intel хочет только в X86S

Уже не хочет, похоронили, недавно же новость была.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено какая разница , 11-Апр-25 21:30 
> просто смещаем

Рили? И показать можешь как сделать это?


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 19:05 
Если виртуализацией не пользуетесь, то можно смело отключать.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Qqq , 12-Апр-25 11:03 
Вообще сейчас потихоньку всякие современные «мастдаи» уже используют виртуализацию для защиты системы. Что там у маководов я не знаю, но думается мне, что рано или поздно в эту дыру полезут все

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:12 
>подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода

Рут нужен для "эксплуатаци"? Нужен. Это не уязвимость, а фича.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:12 
- Как попиариться на одном вулне дважды?
- Забыть или "забыть" проверить его на распоследних моделях.
- А потом вспомнить или "вспомнить" и - какая прелесть - (почти) не надо тратить время на исследования, ответ и так известен, а пиара - почти столько же как в первый раз! И венДЫРь опять икру мечет! :)

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 17:59 
Теперь я могу прошить свой Ryzen 9600 в Risc-V!

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 18:34 
Ну если микропрограмму сочинишь.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 21:15 
Если бы это было можно, давно бы кто-то сделал.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 18:15 
Ура, libreboot на AMD Ryzen 9000!

Очередной добивающий для Intel. Что в общем-то говоря не так и хорошо, ведь если Intel совсем расстроится, то AMD начнёт свои капиталистические приколы.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Songo , 11-Апр-25 18:16 
Забыли написать насколько упадёт производительность :)

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 19:08 
нинасколько

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 22:06 
это же не интел, чтобы производительность падала

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 11-Апр-25 23:32 
не, тут другое. это исправление просто не даст абы что загрузить в проц в качестве микрокода. менять ядро и вставлять всякие тормозящие команды проца типа сбросов различных тут нет необходимости. и исправлния всякие для мелтдаунов и спектре для амд тоже, насколько я помню, притормаживают систему.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено аНОНИМ , 11-Апр-25 18:18 
Классический пример, когда в криптоту лезут дилетанты, не имеющие *ни малейшего* понятия о криптографии.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 11-Апр-25 19:08 
Но так ли это на самом деле? Вопрос...

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 21:13 
Зато меня терзают смутные сомнения, что ВЫ имеете хоть малейшее понятие о криптографии.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Коммандер Сток , 11-Апр-25 18:57 
А ведь у AMD никогда такого не было. И вот опять. Растеряли всё Добро как Intel какой-нибудь.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 21:17 
AMD последние лет 20 славятся своей косячностью. А-ля "топчик за свои деньги", но реализация никакущая. У знакомого райзен какой-то там, постоянные синие экраны, затыки на ровном месте, неочевидные зависания без повода. У меня кор 2 дуо (да-да!) и хоть и медленно, но система супер стабильная, ни одного зависания не припомню за последние годы.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено какая разница , 11-Апр-25 21:16 
Кто может объяснить? Если обновления микрокода устанавливаются из официального источника (с официального сервера того же производителя операционной системы), то как можно подменить содержание обновления? Ломать сервер? Если уязвимость локальная и у атакующего должен быть физический доступ к устройству, то в чем важность новости?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 12-Апр-25 01:27 
Предоставляемая уязвимостью EntrySign возможность изменения микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено какая разница , 12-Апр-25 07:25 
Ну это же все равно нужен физический и - что самое важное - root доступ, а с ним любая железка или программа уязвимы.
В общем, AMD решила не отставать от Intel и тоже хочет ещё денег, заставив пользователей купить новые "неуязвимые" процессоры..

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 12-Апр-25 09:35 
не, там виртуальные машины зашифрованы и с хоста до них доступа. а тут из-за уязвимости можно и виртуальную машину поломать

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 12-Апр-25 09:35 
не, там виртуальные машины зашифрованы и с хоста до них доступа нет. а тут из-за уязвимости можно и виртуальную машину поломать

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено какая разница , 12-Апр-25 15:44 
Так все равно нужен физический доступ..
Это тоже самое, если у человека угонят машину, а винить в этом он будет производителя..

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено 1 , 12-Апр-25 19:37 
ты что имеешь в виду про физический доступ?

при обновленном БИОСЕ имея рута на хост машине не добрать до зашифрованной виртуальной машины. Если обновления нет, то записав свой микрокод в проц, можно добраться с хоста до виртутальных машин.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 18:44 
Иными словами - послать копирастов туда, где им самое место.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 21:12 
+1 Сразу видно НАШ человек) +1

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 04:05 
Сижу на 80286 и всё что мне надо - офис, mp3 плеер, lotus123, автокад, фотошоп и даже простой интернет типа этого сайта - всё открывается. Windows 3.1, 16mb памяти. Сейчас пишу в delphi 1.0 свой клиент для телеграм и whatsapp.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 04:22 
Сразу отвечу для тех, кто спросит на счёт mp3. Используется собственная плата на базе специализированного чипа - аппаратного декодера mp3. Компьютер только загоняет в буфер по шине ISA файл mp3 и через специальную программу - драйвер под Win 3.1 управляется поток через аппаратные прерывания.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 15:48 
Хотелось бы доказательств, ибо звучит слишком толсто. Только сама вкладка со страницей этой новости занимает 56Мб

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 17:51 
> Только сама вкладка со страницей этой новости занимает 56Мб

125 кбайт вся страница без кэша. Из этих 125 кбайт вычитаем около 50 кбайт картинок .png и .gif. И это без блокировщика рекламы, внешних проксей и прочих способов урезать трафик. Так что вы лжёте.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 20:22 
Я всё ещё жду доказательств. Желательно приложить скриншот диспетчера задач браузера

https://imgur.com/a/wf81KGQ


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 21:11 
> Я всё ещё жду

Жди.

> https://imgur.com/a/wf81KGQ

Улыбнуло. Даже не буду объяснять почему.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 20:30 
16 мб оперативки. На 286м. Ага.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 21:10 
А что не так для топового ретро-компа, который был собран под себя?

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 13-Апр-25 10:24 
Топовый? 286? Ндааа.. вы, батенька, не только луддит но и копиумный наркоман оказывается.
Есть у меня дома в шкафу 286й(80286+287 @ 29 мгц, 4 мб памяти, жд на 90 мб тех времён) и это не то что не топ, он даже W3.1 еле тянет.

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 13-Апр-25 13:40 
> @ 29 мгц

Я скорее больше поверю анониму с 16 мегабайтами, которые хотяб в теории возможны, в отличии от 29 мгц, которых априори и в принципе никогда не существовало для 286 компов.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 04:25 
>>Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода.

Зачем включили?

Вроде ничего хорошего.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 12-Апр-25 22:00 
> Вроде ничего хорошего.

Это для тебя. А для продаж zen6, который вот-вот выйдет, - идеально.


"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение м..."
Отправлено Аноним , 13-Апр-25 10:33 
Всё программое у амд сделано аутсорсами, а они в свою очередь это писали по учебникам. Для всего, включая 5 серию.
Казалось бы на фоне успехов нанять кого-то получше? Поставить полноценный контроллер памяти а не зто недоразумение уровня Балаганова и Паниковского когда у почти всех процов порезана запись на половину просто потому что?
Перестать раздавать usb через сторонний чип?
Да не. И так сойдёт.
Вот эти вот нюансы безалаберные до сих пор отталкивают покупать амд.