Tutkijat julkistivat seitsemän uutta Spectre- ja Meltdown-sivukanavahyökkäystä

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448



Tänä vuonna sivukanavahyökkäykset ovat olleet otsikoissa tämän tästä ja niin tälläkin kertaa. Nyt vuorossa on viisi uutta Spectre-varianttia ja kaksi uutta Meltdown-varianttia.

Ensimmäisen aallon Meltdown-hyökkäykset purivat vain Intelin ja ARM:n prosessoreihin, mutta tällä kertaa toinen uusista Meltdown-varianteista puree myös AMD:n prosessoreihin. Meltdown-PK on Intelin prosessoreita koskeva hyökkäys, joka kykenee ohittamaan ainakin Skylake-SP-arkkitehtuurin PKU-avainten (Memory Protection Keys for Userspace) suojaukset täysin, eikä sitä tutkijoiden mukaan voida korjata ohjelmistokorjauksilla, vaan ainoat vaihtoehdot ovat joko rauta- tai mikrokoodikorjaukset.

Meltdown-BR on ensimmäinen AMD:ta koskeva Meltdown-variantti. Haavoittuvuus on todennettu ainakin Intelin Core i5-6200U -prosessorilla (Skylake), AMD:n E2-2000:lla (Bobcat/Brazos) sekä Ryzen Threadripper 1920X:llä (Zen). Hyökkäys kykenee ohittamaan bound-käskyn, minkä avulla se kykenee vuotamaan tiettyjä out-of-bound-alueen tietoja. Tiettävästi ainakin AMD:n prosessoreiden kohdalla haavoittuvuus toimii vain 32-bittisessä tilassa, sillä koko bound-käsky ei ole tuettuna 64-bittisessä tilassa.

Uusia Spectre-variantteja on yhteensä viisi, jotka perustuvat jo aiemmin julkaistuihin Spectre-PHT- (Bounds Check Bypass) ja Spectre-BTB-hyökkäyksiin (Branch Target Injection). Haavoittuvuuksien on testattu koskevan ainakin Intelin Core i7-4790- (Haswell) ja i5-6200U-prosessoreita (Skylake), AMD:n Ryzen 1950X- ja Threadripper 1920X -prosessoreita (Zen) sekä NVIDIAn Jetson TX1 -alustalla (Tegra X1, ARM Cortex-A57 & -A53).

Lähde: The Register

Linkki alkuperäiseen uutiseen (io-tech.fi)
 
Liittynyt
06.01.2017
Viestejä
294
Vuotaa ja pahasti. Saa nähdä kuinka suuri ongelma tästä vielä kehkeytyy...
 

svk

Apua, avatarini on sormi!
Liittynyt
14.12.2016
Viestejä
2 810
Paljonkohan halvaantuu suorituskyky näitten paikkaamisesta? :darra: Toivottavasti raven ridgeni on turvassa.
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448
Paljonkohan halvaantuu suorituskyky näitten paikkaamisesta? :darra: Toivottavasti raven ridgeni on turvassa.
64-bittisessä tilassa ainakin on, koska koko haavoittuvuuden vaativaa käskyä ei tueta (ainakaan AMD:lla) kuin 32-bit koodissa
 
Liittynyt
09.05.2017
Viestejä
84
Onkohan Ryzen 1700 turvassa normaali käytössä? Spectre saattaa olla viimeinen naula Intelin arkkuun... mitenköhän kauan menee että Intel pääsee Sandy-Bridgen arkkitehtuurista eteen päin?
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448
Onkohan Ryzen 1700 turvassa normaali käytössä? Spectre saattaa olla viimeinen naula Intelin arkkuun... mitenköhän kauan menee että Intel pääsee Sandy-Bridgen arkkitehtuurista eteen päin?
Jos meinaat turvassa näiltä niin ei, se on sitten ihan toinen juttu että vaikuttaako yksikään näistä haavoittuvuuksista "tavallisiin käyttäjiin" oikeasti mitenkään muutoin kuin mahdollisten paikkausten suorituskykymuutosten kautta.
 

E.T

Liittynyt
27.02.2017
Viestejä
6 254
Kyllä joudutaan varmasti miettimään aika paljon uusiksi prosessorien suunnitteluperiaatteita, kun ARMitkin vuotaa ihan samalla lailla.
 
Liittynyt
29.10.2016
Viestejä
4 067
Tähän asti on ajettu että kaikki tarpeettomatkin vehkeet on kiinni internetissä. Alkaako nyt uusi aika että monet laitteet on vain paikallisessa verkossa.
 
Liittynyt
17.10.2016
Viestejä
3 185
Tähän asti on ajettu että kaikki tarpeettomatkin vehkeet on kiinni internetissä. Alkaako nyt uusi aika että monet laitteet on vain paikallisessa verkossa.
Ei. IoT porskuttaa eteenpäin tietoturvasta huolimatta koska data on rahaa.
 
Liittynyt
04.12.2017
Viestejä
416
Eikös nämä löydetyt haavoittuvuudet ole kategorisesti sellaisia jotka eivät käytännössä uhkaa mitenkään normaalia kotikäyttäjää?

Kuulostaa aikamoiselta liioittelulta vaikkapa pelikoneessa otta kaikki prosessorin nopeutusjipot pois päältä jonkin äärimmäisen epätodennäköisen uhan takia. Tilanne on täysin eri jossakin googlen konesalin tyypisissä ympäristöissä joissa jopa miljoonat salasanat vilistelevät prosessorien cacheissa.
 
Liittynyt
08.12.2017
Viestejä
1 404
Eikös nämä löydetyt haavoittuvuudet ole kategorisesti sellaisia jotka eivät käytännössä uhkaa mitenkään normaalia kotikäyttäjää?

Kuulostaa aikamoiselta liioittelulta vaikkapa pelikoneessa otta kaikki prosessorin nopeutusjipot pois päältä jonkin äärimmäisen epätodennäköisen uhan takia. Tilanne on täysin eri jossakin googlen konesalin tyypisissä ympäristöissä joissa jopa miljoonat salasanat vilistelevät prosessorien cacheissa.
Sivukanavahyökkäyksen pitää tietenkin toimia algoritmin rinnalla. Jos pelaat koneella, siinä on teoriassa varastettavissa Steam-tunnukset yms., mutta ei välttämättä pankkitiedot ja vaimon boudoir-kuvat juuri pelatessa, mutta jokin toinen hetki käyttäjällä voi olla jotain arkaluontoista auki. Tässä on paljon vielä tekemistä. Erilaisia hyökkäysvektoreita on viime vuosina tullut paljon esiin ja lähtökohtaisesti moni asia tullut puun takaa taviksille. Käyttöjärjestelmissäkin on useita erilaisia rajapintoja ja web-selaimissa vielä muutama lisää. Niistä jokainen on suunnilleen vuotanut ja päälle vielä nuo raudan ongelmat.
 
Liittynyt
04.12.2017
Viestejä
416
Sivukanavahyökkäyksen pitää tietenkin toimia algoritmin rinnalla. Jos pelaat koneella, siinä on teoriassa varastettavissa Steam-tunnukset yms., mutta ei välttämättä pankkitiedot ja vaimon boudoir-kuvat juuri pelatessa, mutta jokin toinen hetki käyttäjällä voi olla jotain arkaluontoista auki. Tässä on paljon vielä tekemistä. Erilaisia hyökkäysvektoreita on viime vuosina tullut paljon esiin ja lähtökohtaisesti moni asia tullut puun takaa taviksille. Käyttöjärjestelmissäkin on useita erilaisia rajapintoja ja web-selaimissa vielä muutama lisää. Niistä jokainen on suunnilleen vuotanut ja päälle vielä nuo raudan ongelmat.
Siis ymmärtääkseni hyökkäyskoodi monissa näistä havaituissa havoittuvuuksissa pitäisi ajaa valtuuksilla ja koneelle pitäisi päästä myös jopa suoraan fyysisesti käsiksi. Jotakin spekulointeja oli, että webbisivuihin voisi saada rakennettua viritelmän jonkin yksittäisen haavoittuvuuden osalta joka sekin vaatii ensin käyttäjältä itseltään suurta typeryyttä jotta se koodi pääsisi omalla koneella käyntiin? Tälläisessäkin tapauksessa olisi myös hyvin suuri ihme, että juuri salasana sattuisi hyökkääjän käsiin, koska siellä cachessa se ei välttämättä ole hyökkääjän käsillä. Hyökkäyksen tulisi olla pitkäkestoinen ja saatua dataa tulisi osata analysoida sellaisella ymmärryksellä, että eipä taida monenkaan jonnen tai edes isänsä tiedot olla sen vaivan ja taidon arvoisia.

Hakkerit itse sanovat, että monesti helpoin tapa saada haluttuja tietoja haltuunsa on vaikkapa soittaa ihan puhelu tai käydä penkomassa kohteen roskikset. Minusta nämä jutut saavat liian suuren huomion suhteessa siihen miten todennäköistä normi jampan on joutua oikeasti tälläisten ongelmien kanssa tekemisiin.
 
Liittynyt
13.04.2017
Viestejä
99
eiköhän tämä ole vaan häijyä bisnestä. Vanhat jo löydetyt aukot paikataan mutta vain joko ostamalla uusi prossa tai rapauttamalla vanha.
 

mRkukov

Hrrrr...
Liittynyt
17.10.2016
Viestejä
7 708
Hakkerit itse sanovat, että monesti helpoin tapa saada haluttuja tietoja haltuunsa on vaikkapa soittaa ihan puhelu tai käydä penkomassa kohteen roskikset. Minusta nämä jutut saavat liian suuren huomion suhteessa siihen miten todennäköistä normi jampan on joutua oikeasti tälläisten ongelmien kanssa tekemisiin.
Alkuperäinen meltdown oli kyllä sananmukaisesti tietoturvan katoaminen. Eli jos sitä ei olisi paikattu lähes samantien winkkareissa yms. niin sitä olisi todellakin käytetty hyväksi laajemmin.

Ylipäätään on harhaanjohtavaa sanoa että "hakkeri käy mieluummin kohteen roskiksessa". Paljon mieluummin hakkeri ottaa sellaisen kohteen johon helppo murtautua. Tuo roskiksessa käyminen tai soittelu toimii toki silloin kun joku tietty taho on ammattimaisen/valtiollisen toimijan kohteena. Silloinkin toki yksinkertainen takaovi kelpaa, mutta jos helppoa ovea ei ole niin mennään sinne roskikselle tai puhelimen luo.
Nämä skenaariot ei kuitenkaan kosketa normaalia koneen käyttäjää tippaakaan, toisin kuin spectre ja meltdown haavoittuvuudet, joita voidaan käyttää esim selaimen kautta mainosverkkojen kautta.
 
Liittynyt
17.10.2016
Viestejä
349
Luin tästä myös eilen redditin puolella ja jäi nyt epäselväksi, että onko tuo oikeasti meltdown haavoittuvuus vai kuitenkin luokaltaan spectre, joka on uudelleen nimetty. Sitten jäi myös epäselväksi minulle, että onko osa noista spectre varianteista jo mitigoitu kaikissa uudemmissa suorittimissa onnistuneesti vai ei, eli onko nyt puolet jäänyt teoriatasolle.

"Experimental Results. We introduce the Meltdown-BR attack which exploits transient execution following a #BR exception to encode out-of-bounds secrets that are never architecturally visible. As such, Meltdown-BR is an exception-driven alternative for Spectre-PHT."

A Simple Explanation of the Differences Between Meltdown and Spectre - Daniel Miessler

Btw, onkohan IA-32 aukon takia sitten se 80386 prosessori myös reikänen? Alunperin kun vika oli vain pentiumeista (tjsp.) eteenpäin :)
 
  • Tykkää
Reactions: hik

hik

Liittynyt
06.04.2017
Viestejä
1 924
64-bittisessä tilassa ainakin on, koska koko haavoittuvuuden vaativaa käskyä ei tueta (ainakaan AMD:lla) kuin 32-bit koodissa
Niin eikös silloin ole uudelta Meltdownilta turvassa jos Ryzen ajaa 64-bit Windowsissa 32-bittistä ohjelmaa? Eli meneekö se niin, että prosu on koko ajan 64-bit tilassa ja Windows emuloi 32-bittistä tilaa ohjelmalle.

Ite olen huolissani lähinnä vain modeemista, joka kytkee talon internettiin. Niissä ei ole ongelmaa tietoturvan kanssa, niin kauan kuin nettiin pääsee.
 
Viimeksi muokattu:

mRkukov

Hrrrr...
Liittynyt
17.10.2016
Viestejä
7 708
Ite olen huolissani lähinnä vain modeemista, joka kytkee talon internettiin. Niissä ei ole ongelmaa tietoturvan kanssa, niin kauan kuin nettiin pääsee.
Täh? Miten modeemi liittyy mitenkään mihinkään? Ei siellä modeemilla mitään koodia ajella, ellet ole tehnyt jotain ihme viritystä. :D

Niin eikös silloin ole uudelta Meltdownilta turvassa jos Ryzen ajaa 64-bit Windowsissa 32-bittistä ohjelmaa? Eli meneekö se niin, että prosu on koko ajan 64-bit tilassa ja Windows emuloi 32-bittistä tilaa ohjelmalle.
Tähän voisi joku tietäjä vastata. Eli käyttääkö windowsin 32bit "emulointi" kuitenkin prosessorin 32bit käskyjä ja olisi sitä kautta haavoittuvainen?
 

hik

Liittynyt
06.04.2017
Viestejä
1 924
Täh? Miten modeemi liittyy mitenkään mihinkään? Ei siellä modeemilla mitään koodia ajella, ellet ole tehnyt jotain ihme viritystä. :D
Off-topic juu.

Sitä vaan ajattelin kun kaikki muut nettiin kytketyt laitteet mulla päivittyy automaattisesti ja ylläpitää tietoturvaa, paitsi se laite, joka on koko ajan internetissä kiinni ja yhdistää muut laitteet nettiin. ADSL-modeemiin tuli tietoturvapäivityksiä joskus ensin alkuun, sitten ei enää pitkään aikaan. Nykyiseen valokuitumodeemiin en kait edes voi laittaa päivityksiä, sen tietoturvasta ei mitään käsitystä. Kai noita kaapattuja modeemeja maailmalla on mutta käsitän ettei siihen Meltdowneja tarvita.
A 100,000-router botnet is feeding on a 5-year-old UPnP bug in Broadcom chips
 
Viimeksi muokattu:
Liittynyt
08.12.2017
Viestejä
1 404
Siis ymmärtääkseni hyökkäyskoodi monissa näistä havaituissa havoittuvuuksissa pitäisi ajaa valtuuksilla ja koneelle pitäisi päästä myös jopa suoraan fyysisesti käsiksi. Jotakin spekulointeja oli, että webbisivuihin voisi saada rakennettua viritelmän jonkin yksittäisen haavoittuvuuden osalta joka sekin vaatii ensin käyttäjältä itseltään suurta typeryyttä jotta se koodi pääsisi omalla koneella käyntiin? Tälläisessäkin tapauksessa olisi myös hyvin suuri ihme, että juuri salasana sattuisi hyökkääjän käsiin, koska siellä cachessa se ei välttämättä ole hyökkääjän käsillä. Hyökkäyksen tulisi olla pitkäkestoinen ja saatua dataa tulisi osata analysoida sellaisella ymmärryksellä, että eipä taida monenkaan jonnen tai edes isänsä tiedot olla sen vaivan ja taidon arvoisia.

Hakkerit itse sanovat, että monesti helpoin tapa saada haluttuja tietoja haltuunsa on vaikkapa soittaa ihan puhelu tai käydä penkomassa kohteen roskikset. Minusta nämä jutut saavat liian suuren huomion suhteessa siihen miten todennäköistä normi jampan on joutua oikeasti tälläisten ongelmien kanssa tekemisiin.
Jos tähän nyt hakee jotain kontekstia, niin kotikäyttäjä voi aika huolettomasti käyttää mitä sattuu päivittämättömiä laitteita ja jättää aukkojakin tarjolle. Laajemmin katsottuna tietoturva on aina riskipeliä. Minulla esim. oli Linuxissa varmaan ekat 15 vuotta tietoturva vaan sitä, että kone NAT:n takana ja ssh:ssa sisään avaimella, ei salasanalla. Ei ollut palomuuria eikä virustorjuntaa. Ei edes sandboxausta ohjelmissa (muuta kuin unix-oikeudet tiedostoissa ja prosesseissa). Tämä olisi ihan nykyäänkin vielä suht. turvallinen, varsinkin jos selaimen avaisi esim. erillisellä käyttäjällä ja tämän kotihakemisto nuketettaisiin aina käytön jälkeen.

Pidän itsekin selaimesta käsin murtautumista kertaluokkaa vaikeampana kuin suoraan koodin ajoa paikallisesti, mutta kannattaa muistaa, että uusia tapoja käyttää aukkoja löytyy koko ajan ja haavoittuvuuksia voi ketjuttaa. Esim. jos yksi kikka vaatii root-oikeuksia, sen voi ketjuttaa toiseen, joka antaa ne root-oikeudet.
 
Liittynyt
04.12.2017
Viestejä
416
Joo myönnän, että kaikki on mahdollista. Toki kaiken minkä yksi Ihminen on tehnyt, niin toinen sen voi murtaa jne...

Mun pointti oli, että vaikka joku on mahdollista se ei silti ole välttämättä ollenkaan todennäköistä. Tietokonemaailmassa on paljon mysteeristä uhkaa joka saa sitten monet pelkäämään kaikenlaista.

Tarkoitin, että jos joku pahantahtoinen taho on niin pätevä, että kykenee todella hyödyntämään ko haavoittuvuuksia ja on valmis uhraamaan siihen reilusti aikaansa, niin miksi tälläinen henkilö kiinnostuisi vaikkapa Jonnen Steam tilistä?

En väitä olevani asiantuntija, mutta silti sanon sen olevan aikamoista sekamelskaa mitä noiden haavoittuvuuksien avulla kalastetaan. Luulen sen olevan samantyyppien asia, kuin löytäisi 1000v vanhasta haudasta 1x1mm luunpalasen ja siitä pitäisi sanoa mille elämänmuodolle se kuuluu. Ei kai nuo haavoittuvuudet pompsauta ruudulle esim, että "Tilin nimi: Jonne-p3l44 Salasana: ä1tin_pulla_on_hyvää".

Tarkoitin myös, että on varmaankin huomattavsti helpompia tapoja saada Jonnelta haltuunsa halutut tiedot. Se voisi olla vaikkapa upea näytönohjaimen kellotusohjelma tai joku muu hauska pikku tweakkausohjelma joka kaappaa kaiken selväkielisenä talteen ja lähettää suoraan Kiinaan...
 
Liittynyt
04.11.2016
Viestejä
1 589
Niin no semmoinen korjaus uutiseen, että ensimmäisen aallon meltdown koski myös IBM:n Power prossuja. Näistä uusimmista en tiedä.
 
Liittynyt
08.12.2017
Viestejä
1 404
Mun pointti oli, että vaikka joku on mahdollista se ei silti ole välttämättä ollenkaan todennäköistä. Tietokonemaailmassa on paljon mysteeristä uhkaa joka saa sitten monet pelkäämään kaikenlaista.

Tarkoitin, että jos joku pahantahtoinen taho on niin pätevä, että kykenee todella hyödyntämään ko haavoittuvuuksia ja on valmis uhraamaan siihen reilusti aikaansa, niin miksi tälläinen henkilö kiinnostuisi vaikkapa Jonnen Steam tilistä?
On kohdistettuja hyökkäyksiä korkean profiilin kohteita kohtaan ja sitten epätodennäköisempiä kohteita, mutta taviksistakin hyvä muistaa, että jos jonkin hyökkäyksen voi automatisoida esim. webbisivulle taustaskriptiksi tai porttiskannaamiseksi yms., niin sitä tehdään ja vaikka yksittäisen ihmisen riski on pieni joutua uhriksi, taviksia on miljardeja, joten riski sille, että joku jossain joutuu uhriksi, voi olla isompi kuin korkean profiilin kohteen kanssa. F-Securen tai Intelin tai muun ison toimittajafirman näkökulmasta sillä ei ole väliä, jos Pentti, jonka henkilötunnus on 010234-123A ei joudu uhriksi vaan heitä kiinnostaa suojella koko asiakaskuntaa varmuuden vuoksi. Yrityksetkin voivat kilpailuttaa tuhansien työasemien laitehankintoja sen mukaan, miten leväperäinen suhtautuminen firmalla on turvallisuuteen. Kyllä näillä on siis väliä.

Kotikäyttäjänkin kannattaa tehdä omalla kohdalla riskianalyysi ja miettiä esim. käyttötapojen muuttamiseksi niin, että ei ole uhattuna yhtään tarpeettoman paljon.
 
Liittynyt
20.12.2016
Viestejä
1 355
Bisected: The Unfortunate Reason Linux 4.20 Is Running Slower - Phoronix

Tulevassa Linuxin 4.20 kernelissä on jälleen uusia Spectre-mitigaatioita Inteliin prosessoreille. Nämä uudet mitigaatiot tulevat jo olemassa olevien päälle joten massiivista hidastusta on tiedossa. Yllä olevassa artikkelissä on mm. Python, Java ja PHP-testejä jotka ovat melko karua luettavaa.

Pistää hieman mietityttämään, että miten alhaiseksi Intel-prossujen laskentateho vajoaa kun vuoden parin päästä on mitigaatioita julmaton määrä eri Spectre-variaatioille. Ehkä AMD:n vanhat Phenomit ovatkin Inteliä edellä sitten? :D
 

njake

get string from object
Liittynyt
17.10.2016
Viestejä
699
Bisected: The Unfortunate Reason Linux 4.20 Is Running Slower - Phoronix

Tulevassa Linuxin 4.20 kernelissä on jälleen uusia Spectre-mitigaatioita Inteliin prosessoreille. Nämä uudet mitigaatiot tulevat jo olemassa olevien päälle joten massiivista hidastusta on tiedossa. Yllä olevassa artikkelissä on mm. Python, Java ja PHP-testejä jotka ovat melko karua luettavaa.

Pistää hieman mietityttämään, että miten alhaiseksi Intel-prossujen laskentateho vajoaa kun vuoden parin päästä on mitigaatioita julmaton määrä eri Spectre-variaatioille. Ehkä AMD:n vanhat Phenomit ovatkin Inteliä edellä sitten? :D
Alkaa olla jo aika isoja droppeja, väkisin tämä tulee johtamaan johonkin uuteen rautaan joissain ympyröissä.
 

mRkukov

Hrrrr...
Liittynyt
17.10.2016
Viestejä
7 708
Vaikuttaa kaikkiin Windowseihin – SWAPGSAttack ohittaa Spectre- ja Meltdown-paikat

Taas uutta reikää tarjolla. MS hoitaa tällä kertaa korjaukset.

The vulnerability was discovered by researchers at Bitdefender as they researched CPU architectures. They've chosen to reveal what they found in a session at Black Hat USA after working with Intel, Microsoft and others to ensure an update was released to fix the bug as part of Patch Tuesday.

Other x86 processors are not thought to be affected by the vulnerability, nor are any systems running Linux-based operating systems. Nonetheless, Red Hat has also issued a warning about SWAPGSAttack.
 
Liittynyt
17.10.2016
Viestejä
2 305
Tähän voisi joku tietäjä vastata. Eli käyttääkö windowsin 32bit "emulointi" kuitenkin prosessorin 32bit käskyjä ja olisi sitä kautta haavoittuvainen?
Vanha viesti, mutta 32-bittiset Windows-softat ajetaan 64-bittisessä Windowsissa ihan natiivisti ilman emulointia. Prosessori on silloin normaalissa 32-bittisessä tilassaan (protected mode).


Sitä en osaa sanoa, missä määrin Spectre-haavoittuvuudet ovat eri toimintatiloissa hyödynnettävissä.
 

svk

Apua, avatarini on sormi!
Liittynyt
14.12.2016
Viestejä
2 810
Tarkoitat varmaan tälläkin kertaa, kun Intel ei ole rautaansa vaivautunut korjaamaan?
No mitä intel pystyy tekemään asialle, kun kaikki tuotteen vuodesta 2012 on haavoittuvaisia rautatasolla? :D Olishan se komeaa saada rauta uusittua intelin laskuun jos sen tuotos olisi AMD:n sijaan tullut mun koneeseen.
 

Nerkoon

Se ainoa oikea
Platinum-jäsen
Liittynyt
18.10.2016
Viestejä
5 625
No mitä intel pystyy tekemään asialle, kun kaikki tuotteen vuodesta 2012 on haavoittuvaisia rautatasolla? :D Olishan se komeaa saada rauta uusittua intelin laskuun jos sen tuotos olisi AMD:n sijaan tullut mun koneeseen.
No olisi niihin uusiin malleihin voinut satsata vähän muutenkin kuin hintaa ja kelloja nostamalla
 
Liittynyt
18.10.2016
Viestejä
11 281
Kunhan vaan saa samalla lailla disabloitua halutessaan kuten sen alkup. pätsin pystyy sillä spectre-toolilla. Ei siinä muuta esim bäfässä pätsin kanssa fps jotain 10-15 ja ilman 75-95... (1440p reso).
 
Toggle Sidebar

Statistiikka

Viestiketjut
237 424
Viestejä
4 161 029
Jäsenet
70 408
Uusin jäsen
allun90

Hinta.fi

Ylös Bottom