В процессорах Intel нашли серьёзную уязвимость: что нужно знать

В закладки

Что случилось

3 января СМИ сообщили, что процессоры Intel, выпущенные за последние 10 лет, подвержены серьёзной уязвимости — на уровне архитектуры. Используя её, злоумышленники могут получить доступ к защищённым областям в памяти ядра процессора.

Microsoft и Intel говорят, что уязвимость есть в процессорах AMD, Intel и ARM.

Как это может повредить обычным пользователям

Проблема серьёзна. Этот эксплойт сможет стать базой для поиска других уязвимостей в системе. Что ещё хуже, в защищённой памяти ядра хранятся пароли, логины и прокэшированные файлы с жёсткого диска, так что взломщики могут получить доступ к личной информации пользователей.

Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.

Каково решение

Чтобы разобраться с проблемой, инженеры Linux разработали метод, названный говорящей аббревиатурой FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines). От названия решили отказаться в пользу более прозаичного KPTI (Kernel page-table isolation).

Если коротко, ядро ОС переносят в отдельное адресное пространство. Это позволяет защитить данные, но приводит к заметному падению производительности, так как системе приходится постоянно переключаться между двумя адресными пространствами — для каждого системного вызова и каждого аппаратного прерывания. Для этого процессору приходится постоянно выгружать кэшированные данные.

Насколько сильно и в каких процессах упадёт производительность

Специалисты предполагают, что скорость работы процессоров после патчей упадёт на 5-30%. И пострадают прежде всего центры обработки данных и другие предприятия такого рода.

Как отмечает PC Gamer, самое мощное падение будет видно в виртуальных машинах и приложениях, которые записывают и считывают огромное количество данных.

Обычные пользователи могут и не заметить разницы. По крайней-мере, судя по первым тестам игр на Linux и macOS, падения производительности после «заплатки» нет. Однако выводы об этом делать пока рано.

Что уже сделали разработчики популярных ОС

«Заплатка» для Linux уже вышла. Microsoft также выпустила экстренный патч для Windows 10. Windows 8 и 7 обновят позднее.

Apple частично закрыла уязвимость в обновлении macOS 10.13.2, вышедшем ещё 6 декабря. Ещё несколько исправлений добавят в 10.13.3, находящейся на стадии бета-теста.

Судя по всему, патчи в разработке уже около 2 месяцев. Вероятно, тогда Intel оповестила партнёров.

Что говорит Intel

В официальном заявлении Intel признала наличие уязвимости, но заявила, что информация об уникальности проблемы именно для её процессоров — «ошибочна».

В компании нашли признаки этого «бага» во «множестве цифровых устройств с разными операционными системами и процессорами разных производителей».

Intel говорит, что уже работает с компаниями вроде AMD и ARM над созданием «индустриального подхода» к решению проблемы.

Что говорит AMD

В компании утверждают, что их процессоры не подвержены уязвимости, но на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD.

Сама Intel утверждает, что уязвимость есть не только у её процессоров. И Microsoft считает так же — в компании обещают решение проблемы для чипов Intel, ARM и AMD.

Что делать

Обновить Windows, macOS или Linux при первой же возможности.

Также придётся обновить и некоторые виды ПО — например, антивирус. А ещё ваш основной браузер.

#технологии #железо

{ "author_name": "Вадим Елистратов", "author_type": "editor", "tags": ["\u0436\u0435\u043b\u0435\u0437\u043e","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438"], "comments": 92, "likes": 145, "favorites": 1, "is_advertisement": false, "subsite_label": "hard", "id": 14286, "is_wide": false }
{ "id": 14286, "author_id": 3351, "diff_limit": 1000, "urls": {"diff":"\/comments\/14286\/get","add":"\/comments\/14286\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14286"}, "attach_limit": 2, "max_comment_text_length": 5000 }

92 комментария 92 комм.

Популярные

По порядку

Написать комментарий...

Юрий Флеш

49

Пожалуйста, не воруйте мои драгоценные ФПСы мой старенький пк и так еле дышит :(

Ответить

Сергей Пестов

Юрий
–1

Обиднее когда только купил i7-8700k

Ответить

Hr0ffT Xirrantos

Сергей
0

Знал бы заранее, тоже бы задумался о том, чтобы подождать обновленных процов...

Ответить

Максим Митин

43

Привет! Мы не знаем, как заставить вас купить новую линейку процессоров, поэтому дропнем производительность на 30% у всех существующих.

Если серьёзно, то почитать бы статью, как этой уязвимостью воспользовались, ведь очевидно, что именно после атаки она и была обнаружена.

PS: на секунду показалось, что новый DTF превратился в старый DTF.

Ответить

Vitalij

Максим
7

Первые скрипты и пруфы использования уязвимости уже есть. Там всё очень плохо вплоть до того, что вас может взломать JS на веб-страничке
https://www.youtube.com/watch?v=bReA1dvGJ6Y

Ответить

Лелуш Ламперуш

Максим
–16

Вообще-то она давно известная, даже в 2013 была статья. А год назад нашли решение и начали внедрять.
А журналюги вой подняли из ничего. Для рядового пользователя это ничего не значить.
Никакой дыры не существует. Разве что вы хостинги держите или провайдер

Ответить

Вадим Елистратов

Лелуш
23

Microsoft только что, в два ночи, выпустила экстренный патч для несуществующей дыры, да ещё и разослала пресс-релизы в СМИ.

Ответить

Лелуш Ламперуш

Вадим
–18

ну почитайте что это такое, дыра или что? И патч готовился не один день. И да она не для обычных пользователей. Производительность да падать может зависит от всякого, но это всё от драйверов будет зависит. Со временем и их не станет. Т.е. как только заплатку нормально сделают, всё будет работать как раньше. А пока вот такое решение

Ответить

mishka_kokosolapiy

Лелуш
6

Это хорошо, что вы знаете это. А Имён Имёныч уже услышал краем зада по утреннему радио, что в компуктерах Интел дыры и что-то надо делать!
Имён Именыч не читает DTF, а его сын читает. И прочитав эту статью, сможет обьяснить бате, что поджигать пеку рановато.
А прочитав вас, друзьям расскажет, что их беспокойство ничем не обусловлено.
Всем хорошо :)

Ответить

ShizZ Whois

Вадим
1

справедливости ради - это у вас было два ночи, а с другой стороны шарика , говорят, время отличается.

Ответить

Ruru Thmurph

Вадим
0

Ну да, как хомяки подняли шумиху в СМИ, сразу надо было изобразить шевеление. Вы же журналист, должны понимать. Это же ОСНОВЫ.

Ответить

Ruru Thmurph

Лелуш
1

А можно ссыль на статью из 2013?

Ответить

Лелуш Ламперуш

Ruru
0

https://www.ieee-security.org/TC/SP2013/papers/4977a191.pdf вышла вот такая статья, что TLB подвержен атакам.
в 2016-2017 предложили решение от этих атак: https://gruss.cc/files/kaiser.pdf
В итоге получаем что имеем. Конечно это не такая статья как вы себе представляли наверное.

Ответить

Ruru Thmurph

Лелуш
0

Да нет, примерно на это и был расчёт. Научная статья на ангельском.
Вторая сильно расстроила: что это вообще за мода делать электронную версию без даты, университета, журнала/сайта с источником — короче без базовых библиографических атрибутов?! Вот физики, химики, историки, социологи делают нормально, даже математики справляются, а как дело доходит до компьютерщиков — так фиаско?

Ответить

Vladimir Noskov

Максим
4

На старом DTF сидели игроделы, это был профильный ресурс, на новом - в основном геймеры, анимешники, еще кто угодно, плюс чутка игроделов. Старого DTF уже не будет.

Ответить

Алексей Усманов

Максим
2

Ты не почитаешь подобную статью с подробностями, пока уязвимость не исправят.
Это распространённая практика.
ЗЫ: говорят, изначально об ошибке сообщили в июне-июле.

Ответить

Jampper

Максим
0

Хорошее замечание.
Потому как да - картина конечно апокалиптическая: js-скрипт делает дамп памяти и начинает это дамп размером в несколько гигабайт куда-то по сети пихать (потому как сделать дамп одно - а разбирать и анализировать его - совсем другое).
Но конкретная реализация это теоритической возможности - какая? Она вообще есть?

Ответить

Jampper

SoloPolo
1

великолепно.
Но в любом случае нужно знать конкретный адрес в памяти из которого нужно читать.

Ответить

Максим Митин

Максим
0

В каждой правде есть доля шутки:
http://telegra.ph/Intel-predstavila-processory-novogo-pokoleniya-01-08

Intel представила новое поколение восьмёрок с графикой от AMD.
Я уже могу идти на Битву Экстрасенсов?)

Ответить

Денис Сушко

20

А еще босс интела продал почти все акции в ноябре

Ответить

Роман Романов

20

"Отлично" 2018-ый начался.

Ответить

mishka_kokosolapiy

Роман
–3

Вроде бы да, хорошо. В любом случае, ни одного из четырёх всадников апокалипсиса за окном я не наблюдаю, да и земная твердь вроде бы не разверзлась. Кажется, ещё и зарплата пришла.

Ответить

Роман Романов

mishka_kokosolapiy
0

После этого обновления мой ПК начал подтормаживать в некоторые моменты. Причём, SSD стоял.

Ответить

mishka_kokosolapiy

Роман
0

Собирайте статистику, пишите в техподдержку, будем надеяться, что проблем не будет

Ответить

Роман Романов

mishka_kokosolapiy
0

Ложная тревога. Перезагрузил - проблемы пропали. Т.е. после обновления лучше перезагрузить, даже если перезагружали при установке.

Ответить

Вячеслав Волобоев

12

"FUCKWIT" , люблю аббревиатуры )))

Ответить

Alexander Zinchenko

Вячеслав
5

Вторым вариантом был "UASS" - "User Address Separation" :)

На самом деле в итоге приняли вариант KPTI, хотя Линусу Торвальдсу понравились два других варианта.

Ответить

Глеб Баженов

Alexander
1

Только это не "UASS", а "UAS", ну да и ладно

Ответить

Ruru Thmurph

Вячеслав
1

Точнее, акронимы.

Ответить

Рустам Акимов

1

ARM - архитектура, а не компания

Ответить

RockRebel

Рустам
11

ARM Holdings разрабатывает архитектуру ARM

Ответить

Денис Золотцев

Рустам
2

Ну и чего вы его минусуете? В итоге правы обе стороны. ARM - одновременно архитектура и холдинг. Про двойственное значение аббревиатуры большинство людей не знает.

Ответить

Drimer Drim

4

А если моему камушку 11 годиков, то беспокоиться не о чем?

Ответить

Vitalij

Drimer
2

там уязвимы процессоры с 95 года. AMD уязвимы тоже, просто там атаку провести сложнее.

Ответить

Danil Yushkov

3

Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.

Это что-то из разряда фантастики. Js скрипт из браузера получает доступ к защищено области памяти в ядре? Ммм.... сомнительные фигня. Я могу поверить, что уязвимость существует на уровне десктопных приложений, но скрипты браузера не имеют даже доступа к файловой системе клиента(ровно совсем), их область видимости - вкладка, не более.

Ответить

Оранг Пендек

Danil
3

Всё верно. Несоображающие троглодиты прибежали и наставили минусов за то, что человек понимает хотя бы, о чём говорит. В браузере JS исполняется только в тех рамках, которые даёт ему браузер, доступа к системным данным кроме user-agent он не имеет. Единственное, в чём может быть уязвимость, надо полагать, это когда бэк стоит на Nodejs и с фронта есть возможность добраться до сервера, если найти где заэксплойтить, или если санация входящих данных слабая в проекте. И даже тогда пострадать может не пользователь, а именно сервер. Если браузер не предоставляет API, через который JS на странице в процессе рендеринга или после можно было бы использовать для эксплойта, то JS ни к чему и не получит доступ, он работает только в тех рамках, которые ему даёт браузер и его API, не более.

Ответить

Dmitry Namynnuz

Оранг
–1

Ага. То есть переполнение буфера — понятие из другой вселенной? А мужики-то и не знали...

Ответить

faradeiG

Danil
–2

Нет уже никакой защищенной области памяти, со вчерашнего дня его больше не существует. Именно поэтому ядра ОС переносятся в другое адресное пространство.

Ответить

Danil Yushkov

faradeiG
1

Вы меня не поняли и просто процитировали статью. Окей, поясню, что я имею ввиду: api JSa просто по факту не умеет работать с низкоуровневыми командами системы, отчего отпадает вариант, что какой-нибудь простой браузерный скриптик самостоятельно украдет у вас пароли. Другой вариант: скрипт делает дамп системной памяти, но: 1) Он знает лишь о процессе, в котором живет вкладка, так каким образом он получит доступ к остальной области памяти? 2) Считывание случайных блоков памяти процесса - звучит не так уж страшно.
Естественно, что вряд ли мы увидим полноценный код, подтверждающий, что браузерный js полноценно может использовать уязвимость, но тем не менее хотелось бы более весомых пруфов.

Ответить

Андрей Брусник

faradeiG
0

Самое печальное, что такое решение спасает только от Meltdown. Spectre жив

Ответить

Pavel Tsarev

0

А у меня везде даухуровневая аутентификация. Ичо?

Ответить

Андрей Брусник

Pavel
11

И то, что ты можешь зайти на сайт, запустится js скрипт, и пока ты будешь вводить пароль и одноразовый код на другом сайте, первый сайт получит твои данные и возможно, даже зайдет раньше тебя

Ответить

Pavel Tsarev

Андрей
0

Разве коды аутентификаторов не привязаны к адресу запроса? То есть, чем, например, код 74254857 на запрос 2DBM от gmail.com поможет получить доступ к аккаунту третьему лицу со своего устройства?

И чем локальный доступ к моим паролям поможет добавить девайс третьего лица в уже разрешенные устройства?

Ответить

Андрей Брусник

Pavel
2

Твои куки, данные сессии спёрли и всё. Помогут только разрешённые устройства, если они завязаны на ip. Но это не везде есть. Можно ещё пароль от LUKS-раздела получить.

Ответить

Mark Derliuk

Pavel
1

https://twitter.com/misc0110/status/948706387491786752?ref_src=twsrc%5Etfw&ref_url=https%3A%2F%2Ftjournal.ru%2F
Небольшой пример, как у тебя будут тырить все твои пароли.

Ответить

Pavel Tsarev

Mark
–2

Дык, пускай тырят. Что злоумышленник сможет с ними сделать-то? Отправить мне письмо о попытке входа с неопознанного устройства? Послать запрос на аутентификатор?

Ответить

Alex Kay

Pavel
0

Ничо, обновишь ОС, процессор станет медленней.

Ответить

Inquisitor

1

https://lkml.org/lkml/2017/12/27/2

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.

но интел же не могут просто признать что это их факап

Ответить

phoenixar

Inquisitor
2

Существует 2 уязвимости: Meltdown и Spectre. То, что затрагивает только Интел это Meltdown. Действительно для процессоров АМД нет необходимости включать KPTI (он даже вреден для производительности на АМД), но, насколько я понял, его всё равно включат для всех.
Вторая уязвимость затрагивает Интел, АМД и даже ARM.
Лучше почитайте FAQ по этим уязвимостям https://meltdownattack.com/#faq

Ответить

Андрей Брусник

phoenixar
0

Meltdown ещё не тестировали на AMD и ARM.
В ядре Linux уже сделан автодетект производителя процессора. +можно самому отключить, если при загрузке добавить аргумент ядра pti=off.

Ответить

Господин Тики

1

У меня после этой обновы начались проблемы с assassin's creed origins. До этого играл несколько дней, вообще никаких проблем, сегодня попробовал - фпс снизился, нпц/город не успевают прогружаться.
Игру не стал бы возвращать, даже если бы мог, геймплей нравится, но в таком состоянии она просто неиграбельна.

Ответить

Роман Вяткин

Господин
2

Это все из-за Денуво, похоже

Ответить

Лелуш Ламперуш

Господин
–1

а зачем вы сидите на инсайдерских сборках?

Ответить

phoenixar

Лелуш
2

Сегодняшний патч сразу всем в релиз выкатили

Ответить

Лелуш Ламперуш

phoenixar
0

хм... А мне не пришла никакая обнова. Вот и задался вопросом.

Ответить

Лелуш Ламперуш

Лелуш
0

А я как полуинсайдер получил обнову еще в том году оказывается. На производительность никак не повлияло.

Ответить

Алексей Усманов

2

на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD

Разве? Как раз только что видел сообщение Линуса Торвальдса в адрес Интела в его неповторимом стиле.
https://lkml.org/lkml/2018/1/3/797
Why is this all done without any configuration options?

A *competent* CPU engineer

that really means that all these mitigation patches should be written with "not all CPU's are crap" in mind

these workarounds should have a way to disable them

Вроде как, для слияния ответвления в основную ветвь нужно разрешение самого Линуса, а у него тут такое:
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce
Exclude AMD from the PTI enforcement. Not necessarily a fix, but if AMD is so confident that they are not affected, then we should not burden users with the overhead

Ответить

Алексей Усманов

Алексей
0

А с другой стороны вроде видел где-то коммент про то, что "теперь придётся ждать 4.16 кернела в архлинуксе для отмены заплатки". Как оно вообще работает, если Линус ещё не одобрил слияние?

Ответить

RockRebel

Алексей
0

Патч в кернел конкретного дистрибутива могут из без Линуса притащить. Делов-то.

Ответить

Алексей Усманов

RockRebel
0

А, ясно, спасибо за уточнение. Я-то думал, что для репозиториев берут только одобренную основную ветку. Видимо, и правда срочно накатили заплатку сами.

Ответить

Валера Худяков

1

Ха,уязвимость из спец документа утекла в народ))

Ответить

Лелуш Ламперуш

Валера
–16

которому уже пару лет валяющиеся в открытом доступе в сети. А шум поднялся просто из-за одних линуксоидов которые реализовали механизм простенький

Ответить

Валера Худяков

Лелуш
5

Если эта уязвимость уже как пару лет в открытом доступе, то код CVE в студию))

Ответить

Лелуш Ламперуш

Валера
–5

Кто вам говорил что есть подробно как сделать? Те кому надо изучить могли и применить.

Ответить

Ruru Thmurph

Лелуш
1

Вас почему-то настойчиво минусят, хотя для этого не видно никаких причин. Вы не могли бы просто приложить пруф? Может тогда накал неадеквата снизится (да и мне крайне интересно прочитать, что писали раньше)

Ответить

Дима Думбраван

Ruru
3

Такова судьба Лелуша - он станет врагом для всех, чтобы этих всех спасти.

Ответить

Михаил Мезенцев

1

Кто-то мистера робота пересмотрел.

Ответить

Alex Kay

1

Ладно еще на пользовательскм уровне, но вглобальних масштабах, это может быть катастрофа, я про банки и тд.

Ответить

Валентин

0

Хм, а для линукса не все так просто, судя по тому, что я по-быстрому загуглил, патч будет только на свежем ядре - 4.14, при том, что для того же дебиана 9, ядро по умолчанию - 4.9.
То есть: либо сиди с дырой, либо обновляй ядро, что тоже неизвестно какие проблемы может принести с собой. Ну такое, короче.

Ответить

Виктор

Валентин
2

Патч добавят на все поддерживаемые ядра, потому они и называются поддерживаемыми. В 4.14 мб он будет в штатной поставке уже входить, а в остальные как обновление безопасности.

Ответить

иван иванов

0

Многие интересный вопрос кстати задали: А можно ли под ответственность пользователя отключить этот костыль? То-есть понятно, что наверное изменение будут слишком большие, ну все же, надежда умирает последней

Ответить

Денис Сушко

иван
1

На Linux можно пересобрать ядро с параметром, отключающим костыль, на Windows/macOS 100% не будет возможности. Многие еще боятся, что MS врубят патч и под AMD, в отличие от Linux, на котором проверку добавили.

Ответить

Андрей Брусник

Денис
3

Там без пересборки, просто при загрузке параметр ядра добавить

Ответить

Михаил Романцов

0

Тут человек разбирающийся видео запилил.

Ответить

Роман Романов

–4

ЦРУ в ужасе - "Всё пропало, шеф".
Нашли у Интел, ну она и не стала молчать, что эта "уязвимость" есть и у других.

Ответить

Роман Романов

Роман
0

Минусаторы - вы вот серьёзно не допускаете, что это могла быть закладка спецслужб?
Похоже, это вообще серьёзнейшая дыра за всё время существования компьютеров.

Ответить

Пётр Романов

Роман
0

Начнем с того, что у интел уже есть прекрасная дверь для спецслужб - ME. Сколько бы они не отпирались, лучшего и непроверяемого способа следить за пользователями при необходимости попросту нет. Подобное есть и у АМД. Не говорю, что они используются, но если используются, то они. Теперь же наступила наконец расплата за сверхвысокую эффективность процессора. Не стоит видеть злой умысел, вот это всё.

Ответить

Cheesy Jesus

–2

Начинай новый год с очередного фейла от интел.

Ответить

Alexander Zinchenko

0

sysctl machdep.cpu.features | grep -c PCID

1

Ну я в порядке. По крайней мере, AppleInsider не заметил по бенчмаркам разницу в скорости между OS X 10.3.1, 10.3.2 и 10.3.3.
Проблема с производительностью будет у процессоров без поддержки PCID, у остальных по большей части только на интенсивных дисковых операциях.

Ответить

Киберморж

0

А какие ещё перспективы дырявости и анальной эксплуатации хранит в себе IME? Даже подумать боюсь, за этой технологией будущее, истово верю в это.

Ответить

❄「Сжигай Исцеляй」⛄

0

Это теперь и без того сложный для моего ноута VB будет еще и.....тормозить?

Ответить

Kirill Masalkin

0

Безопасность превыше всего... А деньги еще выше.

Ответить

Андрей Брусник

0

Сейчас поставил 4.14.11-041411-generic, с включённым KPTI. Падение скорости записи dd в два раза.

Ответить

Владислав Голеса

0

Взлом ещё заслужить надо

Ответить

Денис Золотцев

0

В ноябре ещё об этой проблеме писалось. Только там ещё и фигурировала AMD, которая нашла способ решить эту проблему, вроде отключением нужной функции в BIOS.

Ответить

Денис Золотцев

Денис
0

про интел https://shazoo.ru/2017/11/22/59459/v-processorah-intel-obnaruzhena-ogromnaya-uyazvimost
про амд http://www.playground.ru/blogs/other/amd_pozvolit_polzovatelyam_otklyuchat_vstroennyj_protsessor_bezopasnosti_platformy_ryzen-279787/
про проблему https://habrahabr.ru/post/266935/

\\сама же проблема значительно раньше ноября-декабря 2017. отсылки к проблеме можно найти массу, проблема же существует множество лет.
\\не ругайте за источники.

Ответить

Valery Kirichenko

Денис
0

Это вообще другая проблема

Ответить

Idoraris

0

Даже не знаю, паниковать или нет. Пекарня старая, но вроде как проц вписывается в интервал 10 лет

Ответить

Satchok Nikolaj

0

Небольшая стотья на тему, как дальше с этим жить:
http://telegra.ph/Totalnaya-uyazvimost-01-04

Ответить

Александр Иванов

0

Да кому я нужен из Мухосранска.

Ответить
0

Прямой эфир

Подписаться на push-уведомления
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]