PDA

Просмотр полной версии : Уязвимость в процессорах Intel может замедлить ПК на 5–30 %


\/IRUS
03.01.2018, 17:06
Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

https://pbs.twimg.com/media/DSr1UZsX4AAyy_v.jpg:large

У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы — начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.​

По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет (https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/):

«Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.

Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».

От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности (https://twitter.com/TheRegister/status/948342806367518720) в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.

Блог Python Sweetness написал недавно (http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table): «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».

Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак.

Источник:


3dnews.ru (https://3dnews.ru/963621)

\/IRUS
03.01.2018, 17:19
я думаю это по типу Time Based атаки, как вы считаете?

мое мнение: имея возможности производить математику на процессоре используют методику определения состояний регистров/памяти процессора по задержкам в выполнении, а из-за отсутствия разделения областей ядра и пользовательских данных также чтение памяти ядра, как-то так =/

pas9x
03.01.2018, 17:48
Хостеры будут плакать кровью и потихой впаривать старые серваки с дырявыми процами.


\/IRUS said:
↑ (https://antichat.live/posts/4168873/)
я думаю это по типу Time Based атаки, как вы считаете?


Time based тут непричём. Тут обычный юзер без рутовых/админских прав может читать какие угодно куски памяти, в том числе те какие ему нельзя.

user100
03.01.2018, 21:50
Возможно криво перевели:

"инженер AMD предположил, что проблемой является принцип работы процессоров Intel: они пытаются предугадать код, который будет исполняться дальше, и ради скорости делают это без необходимых проверок безопасности. Это и даёт возможность запустить вредоносный код на уровне ядра."

Отсюда:

https://tjournal.ru/64569-kritiches...botchikov-windows-i-linux-menyat-yadro-sistem (https://tjournal.ru/64569-kriticheskaya-uyazvimost-v-processorah-intel-zastavila-razrabotchikov-windows-i-linux-menyat-yadro-sistem)

\/IRUS
04.01.2018, 09:39
все плохо, студент из университета Амстердама создал PoC

https://twitter.com/brainsmoke/status/948561799875502080

временный фикс на Chrome

chrome://flags/#enable-site-per-process


ТОП-3 глобальных компьютерных проблем:
Heartbleed
: уппс, интернет горит
Shellshock
: о нет, bash сломался, простите
Meltdown/Spectre
: у нас есть взорвавшийся ядерный реактор 20 лет назад, мы исследуем последствия, простите, удачи!


Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

crlf
04.01.2018, 19:22
А Мыщъх то не врал и в 2008 говорил о чём-то эдаком (https://lenta.ru/news/2008/07/15/kris/) =\

user100
04.01.2018, 19:43
\/IRUS said:
↑ (https://antichat.live/posts/4169060/)
Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html


Исследователи из Google Project Zero утверждают (https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html), что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

____

https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov

r0
04.01.2018, 20:08
Я знаю, знаю: да здравствует волна malware-ускорителей PC на базе процессоров Intel!

RAMAZZAN
04.01.2018, 20:48
Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.

Тот_самый_Щуп
04.01.2018, 20:52
Заголовок огонь. И пофиг, что замедление на 30% вызывает заплатка, а не сама уязвимость.

Обожаю античат.

\/IRUS
04.01.2018, 21:10
для тех кто в танке:

серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome

сейчас банальная XSS на любом сайте может слить ваши пароли и куки

user100
04.01.2018, 21:13
\/IRUS said:
↑ (https://antichat.live/posts/4169264/)
для тех кто в танке:
серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
сейчас банальная XSS на любом сайте может слить ваши пароли и куки


Угумс, а ещё и сервера на которых эти сайты хостятся на интеловскх процах

\/IRUS
04.01.2018, 21:17
user100 said:
↑ (https://antichat.live/posts/4169266/)
Угумс, а ещё и сервера на которых эти сайты хостятся на интеловскх процах


ага, ща свои ксены всю ночь буду патчить, а то стремно, вдруг кто-то из клоуда рута подымет )

Тот_самый_Щуп
04.01.2018, 21:18
>>> уязвимы все процессоры AMD, ARM, и Intel

А как же наши, отечественные? Байкал, Шакал, и Эльбрус?


\/IRUS said:
↑ (https://antichat.live/posts/4169264/)
для тех кто в танке:
серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
сейчас банальная XSS на любом сайте может слить ваши пароли и куки


Чем сливать собрался то? На JS реализовывать будеш?

\/IRUS
04.01.2018, 21:20
Gorbachev said:
↑ (https://antichat.live/posts/4169270/)
>>>
уязвимы все процессоры AMD, ARM, и Intel

А как же наши, отечественные? Байкал, Шакал, и Эльбрус?
Чем сливать собрался то? На JS реализовывать будеш?


уже есть на JS, в твитаке пролетало по хэштегу #intelbug

Тот_самый_Щуп
04.01.2018, 21:26
\/IRUS said:
↑ (https://antichat.live/posts/4169271/)
уже есть на JS, в твитаке пролетало по хэштегу #intelbug


А, ну ок. Видать специалисты убедили JS код по произвольному указателю в памяти работать.

\/IRUS
04.01.2018, 21:28
Gorbachev said:
↑ (https://antichat.live/posts/4169274/)
А, ну ок. Видать специалисты убедили JS код по произвольному указателю в памяти работать.


а там достаточно произвольные структуры в памяти создавать, почитай

https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

Triton_Mgn
04.01.2018, 21:29
https://b.radikal.ru/b24/1801/0a/9c122e8f10e2.png

\/IRUS
04.01.2018, 21:37
по яваскрипту с этой атакой уже полноценные статьи есть )))

https://www.react-etc.net/entry/exploiting-speculative-execution-meltdown-spectre-via-javascript

https://www.react-etc.net/files/2018-01/meltdown-listing.jpg

user100
04.01.2018, 23:08
Из новостей улыбнуло:

"Главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров."

trolex
04.01.2018, 23:23
user100 said:
↑ (https://antichat.live/posts/4169318/)
Из новостей улыбнуло:
"
Главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров."




где то было написано что разработчики узнали о уязвимости летом 2017 года, а он продал акции не так давно, месяц что ли назад, так что это почти факт

\/IRUS
04.01.2018, 23:30
эксплоиты полетели один за другим

https://repl.it/repls/DeliriousGreenOxpecker

https://pastebin.com/raw/fDHrAEuZ

причем патчи OС или браузера не блокируют юзермод доступ к памяти )

можно рандомизировать таймер, адресацию но это только лишь замедлит атаку

это жопа, вылезут еще сотни векторов

Granduro
05.01.2018, 21:14
"Виртуальные машины, которыми мы так гордились, ставя их на наши компьютеры, оказываются мыльным пузырем, потому что сладкая парочка гадов Meltdown и Spectre делают возможным проникновение из одной виртуальной машины в другую, а также в хост-машину."

https://www.novayagazeta.ru/articles/2018/01/05/75079-bezzaschitnoe-serdtse

читаю, прямо слезы на глазах наворачиваются. Согласно автору статьи всему белому свету - п****здец.

\/IRUS
05.01.2018, 21:17
Granduro (https://antichat.live/members/granduro.264322/), не все так плохо, ставится патч на ядро виртуалки и она начинает зашумлять математику, эффективность против предугадывания 90%

но да, обычным пользователям пипец, ждем новые процы

я в этом году кроме избранных сайтов некуда и на компе нечего не сохраняю

trolex
06.01.2018, 04:14
\/IRUS said:
↑ (https://antichat.live/posts/4169743/)
но да, обычным пользователям пипец, ждем новые процы


а заплатки что не работают? и думаешь не напишут заплаток которые смогут всё починить?


\/IRUS said:
↑ (https://antichat.live/posts/4169743/)
я в этом году кроме избранных сайтов некуда и на компе нечего не сохраняю


что не сохраняешь? всмысле ходишь только по избранным сайтам, а по остальным сайтам интернета не ходишь,

или у тебя отдельный физический компьютер для остальных сайтов?

\/IRUS
06.01.2018, 09:13
trolex said:
↑ (https://antichat.live/posts/4169823/)
а заплатки что не работают? и думаешь не напишут заплаток которые смогут всё починить?
что не сохраняешь? всмысле ходишь только по избранным сайтам, а по остальным сайтам интернета не ходишь,
или у тебя отдельный физический компьютер для остальных сайтов?


Spectre нельзя полностью фиксануть без замены архитектуры проца, а то что сейчас делают - это костыли замедляющие атаку

в прямом, в инет теперь ходить с чистого ноута буду, без сохранения паролей и кукисов, иначе небезопасно

Evan
06.01.2018, 13:06
trolex said:
↑ (https://antichat.live/posts/4169333/)
где то было написано что разработчики узнали о уязвимости летом 2017 года, а он продал акции не так давно, месяц что ли назад, так что это почти факт


Зря продал, наоборот теперь продажи должны попереть под слоганом - "Вы не купили новый компьютер в 2018 году? Тогда вашим данным пи...ец". Инженеры сделали маркетологам подарок, о котором те и мечтать не могли)).

user100
06.01.2018, 13:44
Evan said:
↑ (https://antichat.live/posts/4169885/)
Зря продал, наоборот теперь продажи должны попереть под слоганом - "Вы не купили новый компьютер в 2018 году? Тогда вашим данным пи...ец". Инженеры сделали маркетологам подарок, о котором те и мечтать не могли)).


Вот только есть вероятность, что продажи взлетят у AMD

Olivia Dunham
06.01.2018, 14:55
user100 said:
↑ (https://antichat.live/posts/4169904/)
Вот только есть вероятность, что продажи взлетят у AMD


Тем более у них вышел RyZEN

Evan
06.01.2018, 15:10
user100 said:
↑ (https://antichat.live/posts/4169904/)
Вот только есть вероятность, что продажи взлетят у AMD


Елсли уж выбирать между дырявым ителом, полудырявым амд, и новым который будет совсем не дырявый, то я бы выбрал третий, чей бы он не был. Если я правильно понял, то даже новейшие интел "kaby lake", и амд "Райзен 2", входят в число дырявых и полудырявых. Не факт, что амд сделает проц без этих недостатков раньше интела.

А вообще я бы хотел чтобы им обоим это не сошло с рук, и дело дошло до отзыва продукции которая ещё на гарантии, из-за вскрывшегося существенного недостатка. Если до такого дойдёт, то может и правильно этот тип сделал что продал акции.

uzeerpc
06.01.2018, 15:26
\/IRUS said:
↑ (https://antichat.live/posts/4169842/)
с чистого ноута


Это как? Или это что?

Для чайников "на пальцах"

P.S. И вообще, куда вы все "побежали", толпа? Насколько я понял, известно кому надо было уже давно об этом, и, возможно, эксплуатировалось по полной кем надо. Большой Брат ведь, без него от него никуда

\/IRUS
06.01.2018, 16:04
uzeerpc said:
↑ (https://antichat.live/posts/4169928/)
Это как? Или это что?
Для чайников "на пальцах"
P.S. И вообще, куда вы все "побежали", толпа?
Насколько я понял, известно
кому надо
было уже давно об этом, и, возможно, эксплуатировалось по полной
кем надо
. Большой Брат ведь,
без него
от него никуда


такое чувство что на античате даунов больше чем пользователей

купи ноут, вайпни жд, установи десятку с оффициального образа, поставь туда песочницу и будет тебе "чистый ноут" (без истории, без логов, без паролей, без инфы)

uzeerpc
06.01.2018, 16:11
\/IRUS said:
↑ (https://antichat.live/posts/4169936/)
такое чувство что на античате даунов больше чем пользователей


Эм... и тебя, конечно, с Новым Годом!


\/IRUS said:
↑ (https://antichat.live/posts/4169936/)
купи ноут, вайпни жд, установи десятку с оффициального образа, поставь туда песочницу и будет тебе "чистый ноут"


Но хз, насколько это чистоТайд...

user100
06.01.2018, 16:41
Evan said:
↑ (https://antichat.live/posts/4169921/)
Елсли уж выбирать между дырявым ителом, полудырявым амд, и новым который будет совсем не дырявый, то я бы выбрал третий, чей бы он не был. Если я правильно понял, то даже новейшие интел "kaby lake", и амд "Райзен 2", входят в число дырявых и полудырявых. Не факт, что амд сделает проц без этих недостатков раньше интела.
А вообще я бы хотел чтобы им обоим это не сошло с рук, и дело дошло до отзыва продукции которая ещё на гарантии, из-за вскрывшегося существенного недостатка. Если до такого дойдёт, то может и правильно этот тип сделал что продал акции
.


Новый не дырявый проц будет года через два если вообще будет ибо новая архитектура и все такое. Имеющиеся же в продаже процы от AMD не подвержены Meltdown и Spectre на них не полностью работает, да и производительность на процах AMD после патча от вышеуказанных дыр падать не будет, в отличие от intel

Вот и думайте, что выбрать и чьи акции взлетят.

\/IRUS
06.01.2018, 18:00
uzeerpc said:
↑ (https://antichat.live/posts/4169937/)
Эм... и тебя, конечно, с Новым Годом!
Но хз, насколько это чистоТайд...


прости чувак, я хз что ты хочешь от меня

Olivia Dunham
07.01.2018, 11:26

1n0y
08.01.2018, 01:55
так я не понял, если у меня амд - то мне похер?

Sensoft
08.01.2018, 03:11
\/IRUS said:
↑ (https://antichat.live/posts/4168859/)
Уязвимость в процессорах Intel может замедлить ПК на 5–30 %​


Чё за брет ? это фиксы убивают производительность уязвимость даёт управление над приложениями

Sensoft
08.01.2018, 03:14
Тут есть подробное описание как воспользоваться данной уязвимостей для взлома сервера с подследственным получения контроля над ним ?

Sensoft
08.01.2018, 03:29
и всё что я могу сказать ждите новый наплыв вирусов на подобие WannaCry

\/IRUS
08.01.2018, 08:56
Sensoft said:
↑ (https://antichat.live/posts/4170441/)
Чё за брет ? это фиксы убивают производительность уязвимость даёт управление над приложениями


постил новость с источника

не имел право сменить

P.S. ванакрай уже вдоль и поперек запатчен в гос секторе, покуй тчк...

Sensoft
08.01.2018, 11:42
\/IRUS said:
↑ (https://antichat.live/posts/4170460/)
постил новость с источника
не имел право сменить
P.S. ванакрай уже вдоль и поперек запатчен в гос секторе, покуй тчк...


Я не говорю что именно ванакрай сейчас начнут распространять, я имею введу подобную фигню, хакеры такую дырень не пропустят без внимания

uCryNet
08.01.2018, 16:27
Ребят, не совсем понял. В каких случаях пользуясь этой уязвимостью можно воровать кукисы из браузера?

\/IRUS
08.01.2018, 16:58
uCryNet said:
↑ (https://antichat.live/posts/4170578/)
Ребят, не совсем понял. В каких случаях пользуясь этой уязвимостью можно воровать кукисы из браузера?


почти в любом варианте

WR778129
09.01.2018, 01:03
А откуда паника? Чтобы юзать, ваш софт уже должен быть на целевой системе.

На javascript реализации не видел. Виртуалки уязвимы не все.

Я ошибаюсь?

Тот_самый_Щуп
09.01.2018, 19:55
Sensoft said:
↑ (https://antichat.live/posts/4170442/)
Тут есть подробное описание как воспользоваться данной уязвимостей для взлома сервера с подследственным получения контроля над ним ?


Тут есть рекомендации, как за эти действия получить солидный срок.

uzeerpc
10.01.2018, 13:54
Olivia Dunham said:
↑ (https://antichat.live/posts/4169917/)
Тем более у них вышел RyZEN


"Многоходовочка" (http://4pda.ru/2018/01/09/349066/)

IvMax
10.01.2018, 15:50
RAMAZZAN said:
↑ (https://antichat.live/posts/4169250/)
Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.


хорошая теория)))

BITKING
10.01.2018, 16:01
IvMax said:
↑ (https://antichat.live/posts/4171401/)
хорошая теория)))


вполне реально

\/IRUS
12.01.2018, 19:09
уязвимо все, расходимся... и прячемся в бункеры =)

trolex
13.01.2018, 05:59
\/IRUS said:
↑ (https://antichat.live/posts/4172262/)
уязвимо все, расходимся... и прячемся в бункеры =)


что там? какие то новости появились? эксплоит для spectre выпустили?

Sensoft
13.01.2018, 06:04
Мне одному кажется как выйдет адекватный мануал по этим уязвимостям то всё ***** интернету ?)

devton
13.01.2018, 10:46
это всё ***ня...вот новость

https://business.f-secure.com/intel-amt-security-issue

обладателям современных Интел-процов с АМТ

http://t0.gstatic.com/images?q=tbn:ANd9GcSbn4A_JWeKMozOyXQxHD4RAO5NY9ZcD jGAGgwi0m_Xt1cdhgNI6OWt0YQf

Evan
13.01.2018, 17:42
devton said:
↑ (https://antichat.live/posts/4172644/)
это всё ***ня...вот новость
https://business.f-secure.com/intel-amt-security-issue
обладателям современных Интел-процов с АМТ


Приколол сценарий атаки: Пока один хакер отвлекает жертву, второй быстро-быстро че-то мутит с ноутбуком. Какой-то цыганский хакинг, проще уже сп....ть ноут, чем хачить))

devton
13.01.2018, 19:28
Evan said:
↑ (https://antichat.live/posts/4172914/)
Приколол сценарий атаки: Пока один хакер отвлекает жертву, второй быстро-быстро че-то мутит с ноутбуком. Какой-то цыганский хакинг, проще уже сп....ть ноут, чем хачить))


translatorus xuevius

всмысле переводчик из тебя так себе )))))))))

Evan
13.01.2018, 20:57
devton said:
↑ (https://antichat.live/posts/4172983/)
translatorus xuevius
всмысле переводчик из тебя так себе )))))))))


Ну вот же этот абзац в гуглгопереводчике:

'Атакующие идентифицировали и обнаружили цель, которую они хотят использовать. Они приближаются к цели в общественном месте - в аэропорту, в кафе или в лобби отеля, и участвуют в сценарии «злой горничной». По сути, один атакующий отвлекает знак, в то время как другой на короткое время получает доступ к его или ее ноутбуку. Атака не требует много времени - вся операция может занять до минуты, чтобы завершить ее, - говорит Синтонен.'

За минуту можно и сп...дить.

\/IRUS
16.01.2018, 22:25
там в AMT дефолт пароль есть, это и есть уязвимость

это как в роутере admin admin

просто в наше время физический доступ уже уязвимость

так через 20 лет посмотришь бабе на сиськи а у нее в очках фаервол запищит "ПОПЫТКА ПРОНИКНОВЕНИЯ!!!"

user100
16.01.2018, 22:27
\/IRUS said:
↑ (https://antichat.live/posts/4173939/)
там в AMT дефолт пароль есть, это и есть уязвимость


Угу и этот пароль: admin

DooD
20.01.2018, 17:58
интересная бага, но реализация не проста.

DrCry1
20.01.2018, 18:33
после установки официального от intel патча на материнку asus prime b250m-k стало сбиваться время в биосе батарейку менял ничего не помогает до этого все было ок

насколько я понял уязвимость локальная и серьезной опасности не представляет нахрен я его установил